يقوم Canonical بتحديث نواة Ubuntu مرة أخرى لتصحيح 9 نقاط ضعف

العديد من الأخطاء في Ubuntu kernel- تحديث

بلا شك ، أهم الأخبار التي سننشرها اليوم هي أن Canonical قد أصدرت Ubuntu 19.10 Eoan Ermine. أننا نعرف اسم نظام سيتم إطلاقه في غضون ستة أشهر أو أنهم قاموا بتصحيحه نقاط ضعف مختلفة في نواة أوبونتو سيكون في الخلفية. لكننا لا نستطيع أن نقف مكتوفي الأيدي بالانتظار ، فالمدونات يجب ألا تتوقف ، وهذا الأخير هو ما حدث في الساعات القليلة الماضية.

في المجموع ، يحتوي إصدار kernel الجديد على إصلاح 9 نقاط ضعف جمعت في التقرير USN-4157-1. حتى كتابة هذه السطور ، فإن نظام التشغيل المتأثر الوحيد الذي ذكروه هو Ubuntu 19.04 ، ولكن تم وضع علامة على بعض الأخطاء على أنها "معلقة" في Ubuntu 18.04 و Ubuntu 16.04. في جميع الحالات التسع ، تم إدراج Ubuntu 19.10 على أنه "غير متأثر".

العديد من الأخطاء في Ubuntu kernel- تحديث
المادة ذات الصلة:
تحديث: قامت Canonical بإعادة تصحيح الكثير من الأخطاء في نواة Ubuntu

لا تتأثر نواة Eoan Ermine

حالات الفشل ، التي تم تصنيفها على أنها ذات أولوية منخفضة أو متوسطة ، هي كما يلي:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: لم يكن برنامج تشغيل جهاز Marvell Wi-Fi في Linux kernel يقوم بإجراء فحص الحدود بشكل صحيح ، مما تسبب في زيادة سعة الذاكرة المؤقتة يمكن للمهاجم المحلي استخدام هذا للتسبب في رفض الخدمة (تعليق النظام) أو ربما تنفيذ تعليمات برمجية عشوائية.
  • CVE-2019-14821: Lلم يقم تطبيق KVM Hypervisor في Linux kernel بإجراء فحص الحدود بشكل صحيح عند التعامل مع عمليات كتابة MMIO المدمجة. يمكن لمهاجم محلي لديه حق الوصول للكتابة إلى / dev / kvm استخدام هذا للتسبب في رفض الخدمة (تعليق النظام).
  • CVE-2019-15504- لم يتعامل برنامج تشغيل Wi-Fi 91x في Linux kernel بشكل صحيح مع ظروف خطأ التهيئة ، مما أدى إلى ضعف مجاني مضاعف. يمكن للمهاجم القريب فعليًا استخدام هذا للتسبب في رفض الخدمة (تعليق النظام).
  • CVE-2019-15505: و احتوى برنامج تشغيل جهاز Technisat DVB-S / S2 USB في Linux kernel على حمل زائد في المخزن المؤقت. يمكن للمهاجم القريب فعليًا استخدام هذا للتسبب في رفض الخدمة (تعطل النظام) أو ربما كشف معلومات حساسة.
  • CVE-2019-15902: شتم تنفيذ تخفيف Specter بشكل غير صحيح في نظام Linux kernel ptrace الفرعي. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة.
  • CVE-2019-16714: Lلم يقم تطبيق IPv6 RDS في Linux kernel بتهيئة الحقول بشكل صحيح في بنية البيانات التي تم إرجاعها إلى مساحة المستخدم. يمكن لمهاجم محلي استخدام هذا لفضح معلومات حساسة (ذاكرة kernel). ضع في اعتبارك أن بروتوكول RDS مدرج في القائمة السوداء في Ubuntu افتراضيًا.
  • CVE-2019-2181: يوجد تجاوز عدد صحيح في تطبيق Linux kernel لـ Binder ، مما يؤدي إلى تجاوز سعة المخزن المؤقت. يمكن لمهاجم محلي استخدام هذا لتصعيد الامتيازات.

تحديث الان

التحديثات متوفرة بالفعل في مراكز البرامج المختلفة (أو في تطبيق التحديثات) لجميع نكهات Ubuntu الرسمية. بمجرد التثبيت ، ستحتاج إلى إعادة تشغيل جهاز الكمبيوتر الخاص بك حتى تصبح التغييرات سارية المفعول.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.