يعمل Ubuntu على إصلاح ثلاثة ثغرات أمنية في آخر تحديث لـ kernel

تحديث Ubuntu 20.04 kernel

يعرف أي مستخدم Ubuntu متوسط ​​المستوى أنه يطلق إصدارًا جديدًا من نظام التشغيل الخاص به كل ستة أشهر ، وأن هناك إصدار LTS كل عامين ، وأن تحديث النواة يمكن أن يستغرق وقتًا طويلاً. في الواقع ، عندما يحدث ذلك ، فإنه يفعل ذلك في إصدارات LTS إذا لم نتبع بعض الخطوات مثل تلك الموجودة في هذه المقالة حول كيفية الاحتفاظ بها في Focal Fossa. الحقيقة هي أن النواة تم تحديثها ، ولكن لإضافة تصحيحات أمان كما فعلت مع جميع إصدارات أوبونتو التي يتم دعمها الآن.

قبل ساعات قليلة ، نشرت Canonical ثلاثة تقارير USN، وتحديدا USN-5443-1, USN-5442-1 y USN-5444-1. يؤثر أولهما على جميع إصدارات Ubuntu التي لا تزال مدعومة ، وهي إصدار Ubuntu 22.04 الذي تم إصداره مؤخرًا ، الإصدار الوحيد غير المدعوم من LTS ، وهو 21.10 ، ثم 18.04 و 16.04 ، المدعوم حاليًا نظرًا لدخوله مرحلة ESM. ، مما يسمح لها بالاستمرار في تلقي تصحيحات الأمان.

تقوم Ubuntu بتحديث نواة الأمان الخاصة بها

في وصف USN-5443-1 ، نقرأ فشلين:

(1) لم يقم النظام الفرعي لجدولة شبكة kernel والاصطفاف الفرعي في Linux kernel بإجراء عد مرجعي صحيح في بعض المواقف ، مما أدى إلى ثغرة أمنية بعد الاستخدام. يمكن لمهاجم محلي استخدام هذا للتسبب في رفض الخدمة (تعطل النظام) أو تنفيذ تعليمات برمجية عشوائية. (2) لم تكن نواة Linux تفرض قيود seccomp بشكل صحيح في بعض المواقف. يمكن للمهاجم المحلي استخدام هذا لتجاوز قيود وضع الحماية seccomp المقصودة. 

حول USN-5442-1 ، الذي يؤثر فقط على 20.04 و 18.04 ، ثلاثة أخطاء أخرى:

(1) لم يقم النظام الفرعي للجدولة وقائمة انتظار الشبكة في Linux kernel بإجراء عد مرجعي صحيح في بعض المواقف ، مما أدى إلى ثغرة أمنية بعد الاستخدام. يمكن لمهاجم محلي استخدام هذا للتسبب في رفض الخدمة (تعطل النظام) أو تنفيذ تعليمات برمجية عشوائية. (2) احتوى النظام الفرعي io_uring لنواة Linux على تجاوز عدد صحيح. يمكن للمهاجم المحلي استخدامه للتسبب في رفض الخدمة (تعطل النظام) أو تنفيذ تعليمات برمجية عشوائية. (3) لم تكن نواة Linux تفرض قيود seccomp بشكل صحيح في بعض المواقف. يمكن للمهاجم المحلي استخدام هذا لتجاوز قيود وضع الحماية seccomp المقصودة.

وحول USN-5444-1 ، الذي يؤثر على Ubuntu 22.04 و 20.04 ؛

لم يقم النظام الفرعي لـ Network Queuing and Scheduling الخاص بـ Linux kernel بإجراء عد مرجعي صحيح في بعض المواقف ، مما أدى إلى ثغرة أمنية بعد الاستخدام. يمكن لمهاجم محلي استخدام هذا للتسبب في رفض الخدمة (تعطل النظام) أو تنفيذ تعليمات برمجية عشوائية.

لتجنب كل هذه المشاكل ، الشيء الوحيد الذي يجب القيام به هو تحديث النواة ، ويمكن القيام بذلك يتم التحديث تلقائيًا باستخدام أداة التحديث من أي نكهة رسمية لأوبونتو. مرة أخرى ، تذكر أنه من المفيد تحديث نظام التشغيل بشكل جيد دائمًا ، على الأقل باستخدام أحدث تصحيحات الأمان.


كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.