أصدرت Canonical تصحيحًا لإصلاح Ubuntu 18.04 Kernel

الشعار الكنسي

قبل بضعة أيام أصدرت Canonical تصحيح أمان يعمل على إصلاح مشكلات الأمان مع نواة Ubuntu 18.04 LTS ، الذي يؤثر على Ubuntu وجميع مشتقاته مثل Kubuntu و Lubuntu و Ubuntu GNOME و Ubuntu Budgie و Ubuntu Kylin و Ubuntu Studio ، بالإضافة إلى أنظمة الجهات الخارجية الأخرى التي تستخدم Ubuntu كقاعدة.

تتضمن هذه الثغرات الأمنية تجاوزات المخزن المؤقت و تجاوز إلى خارج الحدود , حيث يستغل المهاجم صورة EXT4 تم إنشاؤها من أجل تنفيذ تعليمات برمجية عشوائية أو فشل في النظام من خلال رفض الخدمة.

حول هذا التحديث

في هذا التصحيح تمت تغطية إجمالي 11 مشكلة أمان تم حلها في إصدار تحديث kernel هذا.

من بينها لدينا 7 نقاط ضعف متضمنة (CVE-2018-10876 و CVE-2018-10877 و CVE-2018-10878 و CVE-2018-10879 و CVE-2018-10880 و CVE- 2018-10882 و CVE-2018-10883).

سبعة من الإصلاحات ارجع إلى تطبيق نظام الملفات ext4 الخاص بنواة لينكس تم اكتشافها من قبل الباحث الأمني ​​ون شو.

قال الباحثون:

تمتد هذه العيوب إلى المستخدم بعد الإفراج وتثبيط مشاكل تجاوز حدود الكتابة.

قد تسمح الثغرات الأمنية بتنفيذ تعليمات برمجية عشوائية أو قد تمنع النظام من هجمات رفض الخدمة من خلال استغلال صورة ext4 المصممة خصيصًا.

يمكن تركيب هذه الصورة على نظام ضعيف.

تستمر مشاكل المحاكاة الافتراضية

تم إصدار هذا التصحيح لنظام Linux Kernel أيضًا بحل حالة السباق الموضحة في CVE-2018-14625 الموجودة في تطبيق VS kernel لعنوان vsock

وهو ما يمكن أن يؤدي إلى حالة خالية من الاستخدام تسمح للمهاجم المحلي بالحصول على كل ما يحتاجه لفضح المعلومات الحساسة على الجهاز الظاهري للضيف.

مشاكل الأمان الأخرى التي تم حلها باستخدام هذا التصحيح هي يؤثر كل من CVE-2018-16882 و CVE-2018-19407 على تنفيذ KVM (الجهاز الظاهري المستند إلى Kernel) ، الذي اكتشفه CFIR Cohen و Wei Wu.

تؤثر هاتان المشكلتان على تنفيذ الجهاز الظاهري المستند إلى kernel ، والذي يمكن إجراؤه على الجهاز الظاهري للضيف.

يكتسب المهاجم المحلي حقوقًا إدارية على المضيف أو يتسبب في تعطل النظام.

علاوة على التحديث الأمني إصلاح ثغرات أمنية في Google Project Zero (CVE-2018-17972 و CVE-2018-18281) في تنفيذ Linux kernel لنظام ملفات procfs واستدعاء النظام mremap () ، والذي قد يتسبب في قيام المهاجمين المحليين بكشف معلومات النظام الحساسة أو تنفيذ تعليمات برمجية ضارة عشوائية.

الكنسي الشعار

Ca

يعالج التحديث الأمني ​​ثغرتين في تطبيق Linux kernel لنظام ملفات procfs واستدعاء نظام mremap () اكتشفه جان هورن من Google Project Zero ، والذي يمكن أن يسمح للمهاجمين المحليين بكشف معلومات حساسة أو تنفيذ تعليمات برمجية عشوائية.

يعمل التحديث الأمني ​​أيضًا على إصلاح مشكلة تم اكتشاف CVE-2018-9516 في واجهة النظام الفرعي لتصحيح أخطاء Linux kernel HID.

هذه الواجهة مسؤولة عن اكتشاف الأداء غير الصحيح لفحص الحد في ظل ظروف معينة ، مما يسمح للمهاجم الذي لديه حق الوصول إلى الأداة المساعدة debugfs بالحصول على امتيازات إضافية أو رفض الخدمة.

حان الوقت للتحديث بنعم أو نعم

مثل أي حل تم إصداره ، من المهم تنفيذه في أنظمتنا ، لذلك يوصى بشدة بتحديث النظام إلى الحقيقة.

تمامًا مثل Canonical ، يدعو جميع مستخدمي Ubuntu 18.04 LTS (بيونيك بيفر) لتحديث عمليات التثبيت الخاصة بك على الفور إلى Linux kernel 4.15.0-44.47.

بينما بالنسبة لمستخدمي Ubuntu 18.04.1 LTS أو الأحدث الذين يستخدمون سلسلة Linux 4.18 kernel ، يجب الترقية إلى الإصدار 4.18.0-14.15 ~ 18.04.1.

كيفية عمل التحديث؟

لإجراء تحديث النظام ، علينا فقط فتح Terminal وتنفيذ الأوامر التالية فيه:

sudo apt update

sudo apt full-upgrade

في نهاية تنزيل التحديثات وتثبيتها ، يوصى بإعادة تشغيل الكمبيوتر ، حيث سيتم تطبيق جميع التغييرات الجديدة في بداية النظام.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.