گزارش یک نقص جدید

یک آسیب پذیری از ماه آگوست 2014 با نسخه 3,16 کرنل لینوکس پا به عرصه ظهور گذاشت که از آن می توان برای حملات DoS یا اجرای کد مورد نظر با دسترسی سطح مدیر در سیستم آسیب دیده استفاده کرد.

گزارش یک نقص جدید

به گزارش خبرنگاران، در گزارش منتشره توسط گروه Google Project Zero جزئیاتی از آسیب پذیری use-after-free با شناسه CVE-2018-171192 در کرنل لینوکس ارائه گردیده است.تیم توسعه دهنده کرنل لینوکس پس از دریافت گزارش این نقص، آن را بعد از دو روز حل نموده اند.

پژوهشگران کد اثبات مفهومی (PoC) برای این آسیب پذیری ارائه داده و اعلام نموده اند که برای استفاده از این نقص احتیاج به زمان بالایی است و فرایندهایی که منجر به این آسیب پذیری می شوند، ضروری است مدت زمان طولانی اجرا شوند.

اما پژوهشگران اخیرا هشدار داده اند که احتمال این وجود دارد که مهاجمان در کوشش برای استفاده از این آسیب پذیری باشند و نگرانی از اینجا ناشی می گردد که توسعه دهندگان توزیع های لینوکس به روزرسانی های کرنل را خیلی سریع ارایه نمی دهند که این امر می تواند کاربران را در معرض حمله قرار دهد. از این رو پیکربندی یک کرنل امن از اهمیت ویژه ای برخوردار است و برخی تنظیمات نظیر kernel.dmesg_restrict می تواند مفید باشد.

درحال حاضر در نسخه های 4,18.9، 4.14.71، 4.9.128، 4.4.157 و 3.16.58 این نقص رفع گردیده است.

منبع: خبرگزاری ایسنا

به "گزارش یک نقص جدید" امتیاز دهید

امتیاز دهید:

دیدگاه های مرتبط با گزارش یک نقص جدید

نظرتان را در مورد این مقاله با ما درمیان بگذارید