ريد هات توجه المستخدمين إلى صفحة أمنية لمعالجة ثغرة CopyFail

قدمت شركة ريد هات رابطاً رسمياً للحصول على معلومات حول ثغرة CopyFail، المعروفة بـ CVE-2026-31431. وتفصل الصفحة الأمنية حلاً لمشكلة تصعيد الامتيازات المحلية وتحدد الإصدارات المتأثرة، وذلك عقب استفسار من أحد المستخدمين يطالب بنشر التصحيح بشكل أسرع.

في 4 مايو 2026، استجابت ريد هات للمخاوف المتعلقة بثغرة CVE-2026-31431 غير المصححة، والتي أُطلق عليها اسم 'CopyFail'، من خلال مشاركة رابط للإشعار الأمني الخاص بها. وتغطي الصفحة الموجودة على الرابط access.redhat.com/security/cve/cve-2026-31431 تفاصيل الحل الخاص بثغرة تصعيد الامتيازات المحلية هذه، كما تدرج الإصدارات المتأثرة في أنظمة ريد هات التي تستخدم التحكم في الوصول القائم على الأدوار (RBAC)، وذلك وفقاً لمنشور الشركة في الساعة 12:35 بالتوقيت العالمي المنسق (UTC). كان أحد المستخدمين، ويُدعى RMaurox، قد ضغط على ريد هات في وقت سابق، متسائلاً عن سبب عدم نشرها للتصحيح حتى الآن في حين قامت توزيعات لينكس رئيسية أخرى بذلك. وأكد المستخدم على المخاطر التي تهدد أنظمة RBAC وأنظمة ريد هات بسبب ثغرة تصعيد الامتيازات. وتوفر استجابة ريد هات للمستخدمين التفاصيل اللازمة لمعالجة هذه المشكلة. تؤثر الثغرة على الأنظمة التي تسمح فيها المعالجة غير الصحيحة بتصعيد الامتيازات. ويعد الإشعار الأمني من ريد هات المرجع الأساسي لخطوات التخفيف من حدة الثغرة، ولم يتم تقديم تفاصيل إضافية حول الجداول الزمنية للنشر.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Four days after the CopyFail (CVE-2026-31431) exploit disclosure disrupted Ubuntu services, the US government warned of its critical risks to Linux systems, urging immediate patching amid public exploit code.

من إعداد الذكاء الاصطناعي

A security researcher has disclosed Dirty Frag, a new Linux kernel exploit that allows local users to gain root privileges. The flaw affects major distributions and remains unpatched on most systems despite earlier fixes for a similar issue.

The Linux Foundation has issued a call for papers for the Linux Security Summit North America 2026, inviting experts to share insights on Linux security topics. The submission deadline is March 8. Sessions will cover areas such as access control, hardware security, and supply chain protection.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض