Canonical کے حالیہ اسکین کے دوران، دیکھ بھال کرنے والی ٹیم نے میں کچھ کمزوریوں کی نشاندہی کی Linux Kernel for Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf اور Ubuntu 14.04 Trusty Tahr GNU/Linux پر مبنی آپریٹنگ سسٹم۔
یہ خامی جان سٹینسک نے حال ہی میں اوبنٹو آپریٹنگ سسٹمز کے لینکس کرنل پیکجز کے میموری مینیجر میں دریافت کی تھی جس کا اگر فائدہ اٹھایا جائے تو حملہ آور سفاکانہ انکار کا استعمال کرتے ہوئے تمام متاثرہ نظاموں کو تباہ کرنے کے لیے استعمال کر سکتے ہیں۔ خدمات پر حملہ۔
"جن اسٹینسک نے دریافت کیا کہ لینکس کرنل کے میموری مینیجر نے دوسرے نوڈس پر غیر مطابقت پذیر I/O (AIO) رنگ بفر کے ذریعہ نقشہ کیے گئے متحرک صفحات کو صحیح طریقے سے ہینڈل نہیں کیا۔ ایک مقامی حملہ آور اس کا استعمال سروس سے انکار (سسٹم کریش) کا سبب بن سکتا ہے، ” کینونیکل کے ذریعہ آج شائع ہونے والے سیکورٹی نوٹس میں سے ایک پڑھتا ہے۔
کرنل میں پائی جانے والی خامی کو مکمل طور پر CVE-2016-3070 میں دستاویز کیا گیا ہے اور یہ پورے بورڈ میں کرنل ورژنز کی ایک پوری رینج کو متاثر کرتا ہے جس میں طویل مدتی تعاون یافتہ لینکس 4.4، لینکس 4.2 بھی شامل ہے۔ بطور لینکس 3.13 اور 3.19۔
اس کا مطلب یہ بھی ہے کہ دوسرے GNU/Linux پر مبنی آپریٹنگ سسٹم جو ان کرنل کو استعمال کرتے ہیں وہ بھی خطرے میں ہو سکتے ہیں۔
Canonical نے ان تمام آپریٹنگ سسٹمز استعمال کرنے والے تمام صارفین پر زور دیا ہے (Ubuntu 16.04 LTS (Xenial Xerus)، Ubuntu 15.10 (Wily Werewolf)، اور Ubuntu 14.04 LTS (Trusty Tahr) تازہ ترین Kernel ورژن میں اپ ڈیٹ کرنے کے لیے، تفصیلات ذیل میں۔
کرنل کے نئے ورژن linux-image-4.4.0-31 (4.4.0-31.33) Ubuntu 16.04 LTS، linux-image-4.2.0-42 (4.2.0-42.49) کے لیے ہیں۔ Ubuntu 15.10 کے لیے، linux-image-3.13.0-92 (3.13.0-92.139) Ubuntu 14.04 LTS کے لیے، linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) Ubuntu 14.14 کے لیے۔ LTS یا بعد میں، اور linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 Ubuntu 15.10 کے لیے Raspberry Pi