تولید كنندگان لینوكس قصد دارند هرچه سریعÂتر یك آسیب پذیری اÙزایش ØÙ‚ دسترسی را در هسته لینوكس Ø§ØµÙ„Ø§Ø Ù†Ù…Ø§ÛŒÙ†Ø¯ كه Ù…ÛŒÂتواند توسط مهاجمان Ù…ØÙ„ÛŒ برای دسترسی به root سیستم مورد سوء استÙاده قرار گیرد.
به گزارش Ùناوري اطلاعات ايران، این آسیب پذیری كه با عنوان CVE-2012-0056 شناخته Ù…ÛŒÂشود، به علت عدم Ù…Øدود سازی مناسب دسترسی به Ùایل /proc//mem توسط هسته لینوكس ایجاد شده است.
به Ú¯Ùته متخصص ارشد امنیت شركت امنیتی SecuniaØŒ این نقص امنیتی در كد هسته لینوكس در مارس 2011 شناسایی شده است Ùˆ نسخه های 2.6.39 Ùˆ بالاتر از آن را تØت تاثیر قرار Ù…ÛŒÂدهد. به Ú¯Ùته وی، هریك از لینوكسÂهای عرضه شده كه این نسخه های هسته را ارائه دهند، باید آسیب پذیر باشند.
لینوس توروالدز یك اصلاØیه در تاریخ 17 ژانویه پیشنهاد كرد، اما پیش از آنكه تولید كنندگان لینوكس Ùرصت پیدا كنند آن را برای Ù…Øصولات خود اعمال نمایند، كد سوء استÙاده كننده از آن به صورت آنلاین عرضه شد.
Ubuntu Ùˆ Red Hat اصلاØیه هایی را برای پوشش دادن این آسیب پذیری عرضه كرده اند Ùˆ انتظار Ù…ÛŒÂرود كه سایر تولید كنندگان نیز هرچه سریعÂتر همین كار را انجام دهند.
به گزارش Ùناوري اطلاعات ايران، این آسیب پذیری كه با عنوان CVE-2012-0056 شناخته Ù…ÛŒÂشود، به علت عدم Ù…Øدود سازی مناسب دسترسی به Ùایل /proc//mem توسط هسته لینوكس ایجاد شده است.
به Ú¯Ùته متخصص ارشد امنیت شركت امنیتی SecuniaØŒ این نقص امنیتی در كد هسته لینوكس در مارس 2011 شناسایی شده است Ùˆ نسخه های 2.6.39 Ùˆ بالاتر از آن را تØت تاثیر قرار Ù…ÛŒÂدهد. به Ú¯Ùته وی، هریك از لینوكسÂهای عرضه شده كه این نسخه های هسته را ارائه دهند، باید آسیب پذیر باشند.
لینوس توروالدز یك اصلاØیه در تاریخ 17 ژانویه پیشنهاد كرد، اما پیش از آنكه تولید كنندگان لینوكس Ùرصت پیدا كنند آن را برای Ù…Øصولات خود اعمال نمایند، كد سوء استÙاده كننده از آن به صورت آنلاین عرضه شد.
Ubuntu Ùˆ Red Hat اصلاØیه هایی را برای پوشش دادن این آسیب پذیری عرضه كرده اند Ùˆ انتظار Ù…ÛŒÂرود كه سایر تولید كنندگان نیز هرچه سریعÂتر همین كار را انجام دهند.
Comment