تحديث: أصدرت Canonical إصدارًا جديدًا من النواة لتصحيح أربع نقاط ضعف ذات درجة إلحاح متوسطة

خطأ في نواة أوبونتو

نويفا تحديث Ubuntu kernel، وهذا هو الشيء الجيد في استخدام توزيعة Linux مع شركة كبرى تقف وراءها ، مثل Canonical. تم إصدار إصدارات kernel المحدثة لجميع إصدارات Ubuntu المدعومة ، والتي تطابق Ubuntu 19.04 Disco Dingo و Ubuntu 18.04 Bionic Beaver و Ubuntu 16.04 Xenial Xerus. إنه وقت مثالي لتذكر مدى أهمية الترقية من Ubuntu 18.10 إلى Ubuntu 19.04 ، نظرًا لأنه أول تحديث أمني لم تتلقاه Cosmic Cuttlefish منذ وصولها في نهاية دورة حياتها.

تم تصنيف خطورة المشكلات المكتشفة على أنها متوسطة الإلحاح وتلك التي تم اكتشافها في Disco Dingo تختلف عن تلك التي تم اكتشافها في Bionic Beaver و Xenial Xerus. في الواقع ، في التحديث الخاص بـ Ubuntu 16.04 نقرأ ما يلي:يوفر هذا التحديث التحديثات المقابلة لـ Ubuntu 18.04 Linus Hardware Enablement (HWE) لـ Ubuntu 16.04 LTS«. نوضح أدناه مزيدًا من التفاصيل حول اكتشاف الخلل وإصلاحه.

يعمل تحديث Disco Dingo kernel على إصلاح 4 عيوب أمنية

إصدار النواة الجديد لـ Ubuntu 19.04 تم إطلاقه اليوم وحل:

  • CVE-2019-11487: تم اكتشافها وجود تجاوز عدد صحيح في Linux kernel عند الرجوع إلى الصفحات ، مما يؤدي إلى مشاكل الاستخدام المحتملة بعد إصدارها. يمكن للمهاجم المحلي استخدام هذا للتسبب في رفض الخدمة (إيقاف تشغيل غير متوقع) أو ربما تنفيذ تعليمات برمجية عشوائية.
  • CVE-2019-11599: اكتشف Jann Horn أن حالة العرق موجودة في Linux kernel عند إجراء عمليات تفريغ الذاكرة. يمكن لمهاجم محلي استخدام هذا للتسبب في رفض الخدمة (تعطل النظام) أو الكشف عن معلومات حساسة.
  • CVE-2019-11833: تم العثور على تنفيذ نظام الملفات ext4 في Linux kernel لعدم إغلاق الذاكرة بشكل صحيح في بعض المواقف. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة (ذاكرة kernel).
  • CVE-2019-11884: تم العثور على أن تنفيذ بروتوكول Bluetooth Human Interface Device Protocol (HIDP) في Linux kernel لم يتحقق بشكل صحيح من أنه تم إنهاء السلاسل NULL في مواقف معينة. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة (ذاكرة kernel).

4 أخطاء أخرى تم إصلاحها في Ubuntu 18.04 / 16.04

التحديثات لأوبونتو 18.04 y أوبونتو 16.04 تم إصدارها أيضًا اليوم وإصلاح ، بالإضافة إلى الأخطاء CVE-2019-11833 و CVE-2019-11884 الموضحة أعلاه ، ما يلي:

  • CVE-2019-11085: وجد Adam Zabrocki أن برنامج تشغيل رسومات وضع kernel Intel i915 في Linux kernel لم يقيد نطاقات mmap () بشكل صحيح في بعض المواقف. يمكن للمهاجم المحلي استخدام هذا للتسبب في رفض الخدمة (إيقاف تشغيل غير متوقع) أو ربما تنفيذ تعليمات برمجية عشوائية.
  • CVE-2019-11815: تم اكتشاف أنه في تنفيذ بروتوكول Datagram Sockets (RDS) الموثوق به في Linux kernel ، كانت هناك حالة سباق أدت إلى استخدام ما بعد الإصدار. يتم وضع بروتوكول RDS في القائمة السوداء افتراضيًا في Ubuntu. في حالة التمكين ، يمكن لمهاجم محلي استخدام ذلك للتسبب في رفض الخدمة (إيقاف تشغيل غير متوقع) أو ربما تنفيذ تعليمات برمجية عشوائية.

في الوقت الحالي ، من غير المعروف ما إذا كانت هذه الأخطاء موجودة أيضًا في الإصدار 5.2 من Linux أن يشمل بالفعل Ubuntu 19.10 Eoan Ermine ، لكن Canonical لم تقم بتحديث النواة الخاصة بها ، مما قد يعني إما أنها ليست في عجلة من أمرها لأنها إصدار تطوير أو أنها لا تتأثر بالأخطاء المكتشفة مؤخرًا.

تحديث الان

توصي Canonical بتحديث جميع مستخدمي Ubuntu 19.04 و Ubuntu 18.04 و Ubuntu 16.04 في أقرب وقت ممكن ، منذ مستوى إلحاح "متوسط" هذا يعني أنه ليس من الصعب استغلال الأخطاء. شخصيًا ، أود أن أقول إن هذه حالة أخرى لا أقلق فيها كثيرًا ، حيث يجب استغلال الأخطاء للوصول الفعلي إلى الأجهزة ، ولكن مع مراعاة ذلك للتحديث ، يتعين علينا فقط تشغيل أداة التحديث وتطبيقها ، أوصي بالقيام بذلك في أي وقت. لتفعيل الحماية ، يجب إعادة تشغيل الكمبيوتر بعد تثبيت إصدارات kernel الجديدة.

نظام التشغيل Ubuntu Linux 5.0.0-20.21
المادة ذات الصلة:
يقوم Canonical بتحديث نواة Ubuntu مرة أخرى ، مرة أخرى بسبب عيوب أمنية

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.