اصلاح چندین آسیب‌پذیری‌ هسته در سامانه‌های عامل اوبونتو

اصلاح چندین آسیب‌پذیری‌ هسته در سامانه‌های عامل اوبونتو

کانونیکال چندین مشاوره‌ی امنیتی را منتشر کرده تا کاربران سامانه‌ی عامل اوبونتو را از وجود به‌روزرسانی‌های جدید هسته مطلع کند

کانونیکال چندین مشاوره‌ی امنیتی را منتشر کرده تا کاربران سامانه‌ی عامل اوبونتو را از وجود به‌روزرسانی‌های جدید هسته مطلع کند؛ به‌روزرسانی‌هایی که منجر به وصله‌ی آسیب‌پذیری‌های متعددی می‌شوند که اخیراً کشف شده‌اند.

به نظر می‌رسد که در مجموع پنج مسئله‌ی امنیتی وجود دارد که روی همه‌ی سامانه‌های عامل تحت پشتیبانی اوبونتو اثر گذاشته است، این سامانه‌ها عبارتند از ۱۲.۰۴ LTS، ۱۴.۰۴ LTS، ۱۶.۰۴ LTS و ۱۶.۱۰، پورت Raspberry Pi و نیز انواع ۶۴ بیتی و ۳ بیتی، و همه‌ی مشتقات رسمی مانند کوبونتو، لوبونتو، اوبونتو میت، اوبونتو گنوم، و اوبنتو کایلین.

آسیب‌پذیری اول یک سرریز بافر است که توسط اوندریج کوزینا و هنگام نمایش رخدادهای وقفه از طریق /proc/keys در رابط مخزن کلید هسته‌ی لینوکس کشف شده است. این آسیب‌پذیری که روی همه‌ی نسخه‌های اوبونتو که ذکر شد اثر گذاشته است، به یک نفوذگر محلی اجازه می‌دهد تا سامانه را به کمک انسداد سرویس متوقف سازد. شکاف امنیتی دوم در زیردامنه‌ی ALSA یافت شده است، این شکاف به نفوذگر محلی اجازه می‌دهد تا سامانه را از کار بیاندازد و تنها روی نسخه‌ی ۱۴.۰۴ LTS از اوبونتو اثر گذاشته است.

این‌ موارد مسائل مربوط به هسته‌ هستند که روی اوبونتو ۱۴.۰۴ LTS و ۱۲.۰۴ LTS اثر گذاشته‌اند

کانونیکال دو مسئله‌ی امنیتی دیگر را هم در اوبونتو ۱۴.۰۴ LTS کشف کرده است، نظیر خطایی که در کنترل صفحات ناشناس در مدیریت حافظه‌ی هسته‌ی لینوکس که می‌تواند به یک نفوذگر محلی اجازه دهد تا به امتیازهای مدیریتی دست پیدا کند یا موجب انسداد سرویس شود، و پشتیبانی نامناسب از hugetlbfs در مهمان‌های مجازی x۸۶، که به یک نفوذگر اجازه می‌دهد تا سامانه‌ی مهمان را با توقف عمل‌کرد مواجه سازد.

مورد آخر فقط روی اوبونتوی ۱۲.۰۴ LTS اثر می‌گذارد؛ به‌روزرسانی‌های هسته‌ی کانونیکال به وصله‌ی یک آسیب‌پذیری استفاده پس از آزادسازی در پیاده‌سازی recvmmsg در هسته‌ی لینوکس منجر می‌شود که ممکن بود این شکاف به نفوذگری با دسترسی از راه دور اجازه دهد تا کد دلخواهش را به اجرا درآورد یا سامانه را از کار بیاندازد. به کاربران توصیه می‌شود تا رایانه‌های شخصی‌شان را در اسرع وقت به‌روز کنند و از دستورالعمل‌های ارائه‌شده (https://wiki.ubuntu.com/Security/Upgrades) نهایت استفاده را ببرند.

راه‌اندازی مجدد را فراموش نکنید!

منبع خبر: asis

نگاه دیگران

نگاه دیگران

نگاه دیگران نگاهی است از دنیای گسترده صفحات گوناگون اینترنت که منتخبی از آن‌ها را در پایگاه خبری چهره و اخبار مشاهده میکنید.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر