يعمل Canonical على إصلاح العديد من نقاط الضعف في Ubuntu kernel و Intel Microcode

تحديث Ubuntu 20.04 kernel

مثل كل أسبوعين أو نحو ذلك ، آخر مرة كانت 20 مايو، صدر Canonical تحديثات kernel الجديدة لإصلاح نقاط الضعف المختلفة. في الواقع ، يمكن أن يؤدي إلقاء نظرة أولى على موقع الويب الخاص بأخبار الأمان إلى جعل شعرك يقف على نهايته: لقد نشروا 7 تقارير USN تتعلق بالأخطاء الأمنية التي تم تصحيحها في جوهر نظام التشغيل الخاص بهم ، والتي يجب أن نضيف إليها ثامنًا لا يفعل ذلك. موجود مباشرة في النواة ولكننا نستخدم هذه المقالة للإبلاغ عنها.

الخلل الأمني ​​الثامن والذي نعتقد أنه يجب علينا تضمينه في هذا المنشور حتى لو لم يذكر النواة هو USN-4385-1، حيث تم وصف الخرق الأمني ​​في إنتل الرمز الصغير الذي يؤثر على Ubuntu 20.04 LTS و 19.10 و 18.04 LTS و 16.04 LTS و 14.04 ESM. هناك ثلاث ثغرات أمنية في هذا التقرير ويمكن استخدامها لفضح المعلومات الحساسة. تم تصنيفها على أنها متوسطة الاستعجال لأن الهجوم يجب أن يتم من خلال الوصول المادي إلى الكمبيوتر.

8 أخطاء أمنية تم إصلاحها في تحديثات kernel

على الرغم من أن كل تقرير يجمع معلومات مختلفة ، فقد تم تصحيحها ما لا يقل عن 8 أعطال أمنية في تحديثات kernel. التقارير السبعة هي كما يلي:

  • USN-4387-1- يؤثر على Ubuntu 19.10 و 18.04 ويمكن أن يستخدمه مهاجم محلي لكشف معلومات حساسة.
  • USN-4388-1- يؤثر على Ubuntu 18.04 ويمكن أن يستخدمه مهاجم محلي لكشف معلومات حساسة.
  • USN-4389-1- يؤثر على Ubuntu 20.04 ويمكن أن يستخدمه مهاجم محلي لكشف معلومات حساسة.
  • USN-4390-1- يؤثر على Ubuntu 18.04 و 16.04 و 14.04 ويمكن استخدامه بواسطة مهاجم محلي لكشف معلومات حساسة.
  • USN-4391-1- يؤثر على Ubuntu 16.04 و 14.04 ويمكن أن يستخدمه مهاجم محلي لكشف معلومات حساسة وربما تنفيذ تعليمات برمجية عشوائية.
  • USN-4392-1- يؤثر على Ubuntu 14.04 و 12.04 ويصف الخلل حيث يتم استخدام Ubuntuيمكن لمهاجم قريب ماديًا يتحكم في نقطة وصول استخدام هذا لإنشاء رسائل قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية. تم تصنيف أحد الإخفاقات على أنه أولوية عالية.
  • USN-4393-1- يؤثر على Ubuntu 12.04 ويصف الخلل حيث يويمكن لمهاجم قريب ماديًا يتحكم في نقطة وصول استخدام هذا لإنشاء رسائل قد تؤدي إلى تنفيذ تعليمات برمجية عشوائية. تم ذكر الخطأ الذي تم وضع علامة عليه كأولوية عالية هنا أيضًا.

مع الأخذ في الاعتبار عدد الأخطاء المكتشفة ، والتي ليست كثيرة في العدد ولكن حقيقة وجود العديد من التقارير لا تسبب راحة البال ، وأن حماية أنفسنا بسيطة مثل فتح مركز البرامج أو تطبيق تحديث البرامج وتطبيقها البقع التي تنتظرنا بالفعل ، يوصى بالتحديث في أقرب وقت ممكن. لكي تدخل التغييرات حيز التنفيذ ، سيتعين عليك إعادة تشغيل الكمبيوتر ، ما لم نستخدم LivePatch وأخبرتنا بخلاف ذلك.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   Alfa23 قال

    مرحبا لحسن الحظ لقد تطرقت إلى الموضوع. حدث لي أنني أعطيته تحديث البرنامج في 18.04 وبدون رؤية التحديثات وبدون إعادة التشغيل دون طلب كلمة مرور ، تم تحديث رؤوس kernel وما إلى ذلك ، وهو أمر غريب لأنه يطلب دائمًا كلمة المرور وإعادة التشغيل. حسنًا ، أبلغني وأوقف تشغيل الكمبيوتر بعد ذلك ، بعد فترة من الوقت ، أقوم بالتحديث مرة أخرى ويخبرني أنه سيكون من الضروري محو بعض النوى القديمة ، من الطبيعي أن يفعل ذلك دائمًا لفترة قصيرة ، لكن لا يتعين علي إعادة التشغيل و أو اسألني ، أخيرًا قبل إغلاق الكمبيوتر ، قم بتحديث موضوع Intel. وأنا أسألك بما أن لديك فكرة أكثر مني أنا أتعلم من الأخطاء والنجاحات. إذا حدث هذا لي أمر طبيعي أو يجب أن أنتظر المزيد من التحديثات غدًا وسأصلح الأمر. لا يستمر تشغيل أحدث إصدار من kernel مباشرة دون أن يطلب مني كلمة مرور ودون أن يطلب مني إعادة تشغيل الكمبيوتر. لا يمكنك ولكن تطلب الكثير للحصول على دليل حول كيفية التصرف بصرف النظر عن التحديث. شكرا مقدما كلما استطعت قراءتك. لقد قمت بعمل رائع وساعدتني النصوص الخاصة بك منذ أن كان لدي Ubuntu 3.