يجب على مستخدمي Ubuntu 22.04 LTS التصرف فورًا لتأمين أنظمتهم بعد أن أصدرت Canonical تصحيحًا أمنيًا بالغ الأهمية لمعالجة العديد من الثغرات الأمنية داخل نواة Linux لمعالجات Xilinx ZynqMP.
نواة لينكس Xilinx Zynq UltraScale+ MPSoC (ZynqMP) هي إصدار متخصص مصمم للاستفادة من إمكانيات عائلة معالجات ZynqMP. تدمج هذه المعالجات معالج تطبيقات ARM Cortex-A53 رباعي النواة (64 بت)، ومعالجًا ثنائي النواة ARM Cortex-R5 (32 بت) للوقت الفعلي، ومعالج رسومات ARM Mali-400، ووحدة معالجة منطقية قابلة للبرمجة (FPGA). تُشكل نواة لينكس العمود الفقري للتطبيقات التي تعمل على هذه الأجهزة متعددة الاستخدامات، مُلبيةً احتياجات التطبيقات المدمجة والعامة.
قد تسمح الثغرات الأمنية غير المُرقعة في هذه النواة للمهاجمين باستغلال نقاط ضعف النظام، مما قد يؤدي إلى الوصول غير المصرح به أو التسبب في تعطيل النظام. يُحذر إشعار الأمان من كانونيكال من أنه "تم اكتشاف العديد من الثغرات الأمنية في نواة لينكس. قد يستغلها المهاجم لاختراق النظام".
يعالج التحديث مئات الثغرات الأمنية الشائعة (CVEs) عبر مجموعة من الأنظمة الفرعية والبنى التحتية وبرامج التشغيل والبروتوكولات. تتوفر قائمة شاملة بهذه الثغرات في إشعار الأمان الرسمي لشركة Canonical.
تحديث Linux Kernel يجلب إصلاحات أمنية وتحسينات
يتضمن أحدث تحديث للنواة تصحيحات أمانية حاسمة وتحسينات في الأداء، مما يؤثر على مكونات متعددة مثل:
- أبنية: ARM32، x86، RISC-V، وS390.
- أنظمة الملفات:تحسين الأمان والأداء لـ BTRFS، وExt4، وCeph، وNFS، وغيرها.
- السائقين:إصلاحات لوحدة معالجة الرسومات، وUSB، وBluetooth، وGPIO، وربط Ethernet، وInfiniBand.
- الشبكات:تحسينات لـ TCP، وSCTP، وIPv4، وIPv6، وNetfilter.
- أطر الأمن:تحديثات لـ SELinux وآليات التحكم في الوصول الأخرى.
- المكونات الأساسية:تحسينات في إدارة الذاكرة والبنية الأساسية للتتبع.
نقاط الضعف الرئيسية التي تمت معالجتها
| الفئة/النظام الفرعي |
تفاصيل |
الثغرات الأمنية الشائعة المرتبطة |
| أبنية |
ARM32، RISC-V، S390، x86 |
CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093 |
| نظام فرعي لطبقة الكتلة |
إدارة طبقة كتلة التخزين |
CVE-2024-49944, CVE-2024-50046, CVE-2024-50096 |
| برامج تشغيل ACPI |
التكوين المتقدم وواجهة الطاقة |
CVE-2024-49985 ، CVE-2024-50040 |
| برامج التشغيل الأساسية |
المحركات الأساسية عبر الأنظمة الفرعية |
CVE-2024-49924 ، CVE-2024-49981 |
| أنظمة الملفات |
Ext4، BTRFS، Ceph، NFS، GFS2 |
CVE-2024-49936, CVE-2024-49892, CVE-2024-50049 |
| جوهر الشبكات |
IPv4، IPv6، TCP متعدد المسارات، MAC80211 |
CVE-2024-49863, CVE-2024-50033, CVE-2024-50015 |
| برامج تشغيل GPU |
برامج تشغيل وحدة معالجة الرسومات |
CVE-2024-50038 ، CVE-2024-50008 |
| أمن النواة |
SELinux، إطار عمل النواة |
CVE-2024-49948 ، CVE-2024-50095 |
للحصول على القائمة الكاملة، يمكن للمستخدمين الرجوع إلى إشعار أمان Ubuntu (USN-7166-4).
كيفية تحديث نظامك
توصي Canonical بتحديث نواة النظام إلى أحدث إصدار (5.15.0-1039.43) لمعالجة هذه الثغرات الأمنية. يمكن للمستخدمين اتباع الخطوات التالية لتطبيق التحديث:
- تحديث قوائم الحزم:
sudo apt update
- ترقية الحزم المثبتة:
sudo apt upgrade
- أعد تشغيل النظام الخاص بك:
sudo reboot
تضمن إعادة تشغيل النظام تطبيق جميع التغييرات وتفعيل النواة المُحدّثة. ينبغي على المستخدمين الذين يعتمدون على وحدات نواة خارجية التأكد من توافق حزمهم مع النواة الجديدة.
RELIANOID:غير متأثر بهذه الثغرات الأمنية
من المهم أن نلاحظ ذلك RELIANOIDتظل حلول الشركة بمنأى عن هذه الثغرات. تضمن بنيتها التحتية القوية وإجراءاتها الأمنية الصارمة حماية شاملة من الثغرات الأمنية الشائعة والمحددة. RELIANOID تراقب باستمرار التهديدات الناشئة وتتخذ تدابير استباقية لتوفير منصات موثوقة وآمنة لعملائها.
لماذا يهم التحديث
نظرًا لخطورة هذه الثغرات ونطاقها، نحثّ المستخدمين بشدة على تحديث أنظمتهم دون تأخير. يعكس هذا التحديث التزام كانونيكال المستمر بتوفير نظام تشغيل مفتوح المصدر آمن ومستقر لمستخدميها حول العالم.