هشدار به کاربران اوبونتو و Systemd برای به‌روزرسانی

0
Want create site? Find Free WordPress Themes and plugins.
Telegram_GEEKBOY

کاربران اوبونتو باید از به‌روزرسانی جدید هسته‌ی لینوکس که روی سامانه‌های عامل تحت پشتیبانی آن اثرگذار است، آگاه باشند. در اخبارها خواندید که یک آسیب‌پذیری تازه در systemd پیدا شده که می‌تواند یک سامانه را به کمک یک دستور خیلی کوتاه خاموش کند؛ دستوری که آن‌قدر کوتاه است که می‌توان آن را توییت کرد؛ کاربران اوبونتو بایست وصله‌های جدیدی را که برای هسته‌ی لینوکس ارائه شده نصب کنند تا سامانه‌های عامل آن‌ها به روال عادی بازگردد.

گیک بوی بر روی سرورهای قدرتمند هاست هی میزبانی می شود

هشدار به کاربران اوبونتو و Systemd برای به‌روزرسانی

مدیر SSLMate و بنیان‌گذار لینوکس، اندرو آیر، موفق به کشف خطایی شده که توانایی لازم برای غیرفعال‌کردن تعدادی از دستورات مهم را داراست. از آن‌جایی که برای سوءاستفاده‌ از این شکاف باید دسترسی محلی داشت و این سوءاستفاده فقط باعث بی‌ثباتی سامانه می‌شود و به از دست رفتن داده‌ها نمی‌انجامد، آیر این شکاف را در رده‌ی شکاف‌هایی با شدت پایین قرار داده است.

با این وجود شکاف مورد بحث یک آسیب‌پذیری مهم است، زیرا کمبودهای جدی در معماری و توسعه‌ی systemd را پررنگ می‌کند. یک آسیب‌پذیری این‌ چنینی نباید در مؤلفه‌های یک سامانه‌ی عامل مهم وجود داشته باشد، و اگر systemd از یک طراحی خوب برخوردار بود هرگز چنین امکانی وجود نداشت.

آیر گفت که این مسئله موجب نگرانی است، به خصوص وقتی که این سامانه مؤلفه‌های بی‌شماری از سامانه‌ی عامل لینوکس را جابه‌جا می‌کند. به عبارت کوتاه‌تر، آیر به مدیران شبکه توصیه می‌کند تا مطمئن شوند که ویژگی به‌روزرسانی خودکار امنیتی را فعال کرده‌اند، به‌طوری که اصلاحیه‌های آسیب‌پذیری‌ها را دریافت می‌کنند.

آير توصیه کرد که کاربران به قابلیت‌های قدیمی و غیراستاندارد systemd اعتماد نکنند، و به فکر جای‌گزینی systemd با یک جای‌گزین قوی‌تر در سال‌های آینده باشند.

بنا به گزارش‌های رسیده وصله‌ی مورد نظر در گیت‌هاب منتشر شده است. کانونیکال هم امروز یک سری از وصله‌های ویژه‌ی آسیب‌پذیری‌های هسته‌ی لینوکس را معرفی کرد که روی سامانه‌های عامل تحت پشتیبان اوبونتو اثرگذارند. این آسیب‌پذیری‌ها شامل یک بازگشت بی‌نهایت در VLAN هسته‌ی لینوکس و نیز پیاده‌سازی پردازش GRO از TEB، یک وضعیت استفاده بعد از آزادسازی در کد کنترل صف ارسال مجدد TCP هسته‌ی لینوکس، یک شرایط رقابتی در درایور کنسول یا همان پیش‌ران s390 SCLP از هسته‌ی لینوکس، و یک شرایط رقابتی در زیرسامانه‌ی بازبینی هسته‌ی لینوکس می‌باشد.

اگر این آسیب‌پذیری‌ها اصلاح‌نشده باقی بمانند، این شکاف‌ها می‌توانند به نفوذگر دارای دسترسی از راه دور اجازه دهند تا سامانه را با توقف عمل‌کرد مواجه سازد، و یا اطلاعات حساس را بازیابی نماید. به کاربران توصیه می‌شود تا سامانه‌های خود را در اسرع وقت به‌روز نمایند.

منبع: news.asis

در صورتی که مطالب سایت برای شما مفید بوده است، می توانید از طریق لینک زیر از سایت حمایت کنید.

Did you find apk for android? You can find new Free Android Games and apps.

ممکن است شما دوست داشته باشید بیشتر از نویسنده

ارسال یک نظر

آدرس ایمیل شما منتشر نخواهد شد.