هشدارهای افتایی
توزیع‌های لینوکس دارای نسخه کرنل کمتر از 5.0.8 تحت تاثیر یک آسیب‌پذیری قرار گرفته‌اند که این سیستم‌عامل را در معرض حملات راه دور قرار می‌دهد. مهاجم می‌تواند از این آسیب‌پذیری سوء استفاده کند و در سیستم‌های لینوکسی آسیب‌پذیر، وضعیت انکار سرویس (DoS) ایجاد کند و با دسترسی راه دور کد دلخواه اجرا کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی Bleeping Computer، بهره‌برداری از این آسیب‌پذیری از طریق ارسال بسته‌های TCP دستکاری شده به یک سیستم‌عامل لینوکس آسیب‌پذیر انجام می‌شود. این بسته‌ها می‌توانند خطای use-after-free ایجاد کنند و برای مهاجم امکان قابلیت اجرای کد را فراهم کنند.
آسیب‌پذیری با شناسه CVE-2019-11815 ردیابی می‌شود و دارای نمره CVSS 8.1 است. یک مهاجم احرازهویت نشده بدون نیاز به تعامل قربانی می‌تواند از این نقص بهره‌برداری کند.
توسعه‌دهندگان کرنل لینوکس در اواخر ماه مارچ یک وصله برای نقص CVE-2019-11815 ارائه و این نقص را در نسخه 5.0.8 کرنل رفع کردند. نسخه 5.0.8 در تاریخ 17 آوریل (28 فروردین) منتشر شده است.
همچنین در ماه ژانویه نیز یک آسیب‌پذیری اجرای کد که در Debian، Ubuntu و سایر توزیع‌های لینوکس وجود داشت رفع شده است. این آسیب‌پذیری که به عنوان یک نقص تزریق محتوا در متد HTTP معرفی شده بود، با شناسه CVE-2019-3462 ردیابی شد. نقص CVE-2019-3462 منجر به حملات مرد میانه (man-in-the-middle) می‌شود و به مهاجم اجازه می‌دهد تا کد دلخواه در سطح دسترسی root اجرا کند.

منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.