مرة أخرى ، يجب أن نتحدث عنه عيوب أمان kernel، ولكننا أبلغنا مرة أخرى عندما قامت Canonical بإصلاحها بالفعل. في المجموع ، تم العثور على ثلاث ثغرات وتم تصحيحها بالفعل ، تم تصنيف إحداها من قبل Canonical على أنها ذات أولوية عالية ، بينما تم تصنيف الأخريين على أنهما ذات أولوية متوسطة. تؤثر نقاط الضعف الثلاثة على جميع إصدارات Ubuntu ، بما في ذلك Ubuntu 19.04 و Ubuntu 18.04 LTS و Ubuntu 16.04 LTS.
تم نشر Canonical تقريرين عن هذه الثغرات الثلاث، و USN-4135-1 يخبروننا فيه عن إصدارات Ubuntu التي لا تزال تتمتع بالدعم الرسمي و USN-4135-2 التي تشير إلى نفس الشيء تقريبًا ، ولكن بالنسبة لـ Ubuntu 14.04 و Ubuntu 12.04 التي تعمل حاليًا كإصدار ESM (صيانة الأمان الممتدة). لم يتم استبعاد أن أخطر خطأ من الثلاثة يؤثر على Ubuntu 19.10 Eoan Ermine.
النواة الجديدة تعمل على إصلاح هذه الثغرات الأمنية الثلاثة
- CVE-2019-14835: تم اكتشافها تجاوز سعة المخزن المؤقت في تنفيذ الواجهة الخلفية (vhost_net) لشبكة Virtio في نواة Linux. يمكن للمهاجم على الضيف استخدام هذا للتسبب في رفض الخدمة (تعطل نظام التشغيل المضيف) أو ربما تنفيذ تعليمات برمجية عشوائية على نظام التشغيل المضيف (أولوية عالية).
- CVE-2019-15030: هـلم يتعامل نواة Linux على معماريات PowerPC بشكل مناسب مع استثناءات "تسهيل غير متوفر" في بعض المواقف. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة (أولوية متوسطة).
- CVE-2019-15031: لم تتعامل نواة Linux على معماريات PowerPC بشكل كافٍ مع استثناءات المقاطعة في بعض المواقف. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة
في الروابط السابقة ، لديك جميع المعلومات حول الحزم التي يجب تحديثها ، ولكن علينا في الأساس فتح أداة تحديث البرامج الخاصة بنا و تثبيت كل ما نراه على أنه "لينكس-". بمجرد تثبيت جميع الحزم ، يجب علينا إعادة التشغيل حتى تدخل التغييرات حيز التنفيذ.