به گزارش ترفندستان, به نقل از دولوپه, Chris Coulson, یکی از توسعه دهندگان کانونیکال اخیرا اسیب پذیری ای در init system استفاده شده در بسیاری از توزیعات لینوکس یزای استارت و مدیریت پروسس ها یافته است. این اسیب پذیری در daemon systemd-resolved میباشد و میتواند برای درخواست مخرب دی ان اس و مسدود ساختن سیستم و یا اجرای کد از راه دور استفاده شود.

Chris Coulson میگوید که این مشکل در کد systemd در ژوئن 2015 و در نسخه v223 وارد شده است .

بعضی از ارائه دهندگان توزیعات لینوکس بعد از این هشدار واکنش را اغاز کرده اند و مثلا کانونیکال بروز رسانیهائی برای Ubuntu 16.10 (Yakkety Yak) et 17.04 (Zesty Zapus) منتشر کرده و ردهت نیز اعلام کرده که این اسیب پذیری شامل نسخه های systemd استفاده شده در Red Hat Enterprise Linux 7 نمیشود.

گروه دبیان نیز اعلام کرده که اخرین نسخه ان یا Debian 9 Stretch شامل نسخه اسیب پذیر systemd میشود اما سرویس systemd-resolved که باگ در ان میباشد بصورت پیشفرض فعال نیست وبدینگونه کاربران به شرطی که تنظیمات سیستم را تغییر نداده باشند محافظت میشوند. دبیان قرار است اصلاحیه ای برای Stretch ارائه کند. نسخه های پیشین چون Jessie و Wheezy فاقد این اسیب پذیری هستند.

این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.