Noticias

Canonical lanzó una nueva aggiornamento de seguridad del kernel de Ubuntu para corregir más de 20 vulnerabilidades

Canonical publicó hoy las principales actualizaciones de seguridad del kernel de Linux para todas las versiones de Ubuntu compatibles para acometer hasta 20 vulnerabilidades de seguridad, instando a todos los usuarios a refrescar sus instalaciones.

Las vulnerabilidades más importantes parcheadas en esta nueva aggiornamento importante del kernel de Linux para Ubuntu son una error (CVE-2020-25704) descubierta en el subsistema perf que podría permitir que un atacante privilegiado cause una denegación de servicio (agotamiento de la memoria del kernel) y una seguridad (CVE-2020-27777) en la implementación de PowerPC RTAS, que podría permitir a un atacante nave privilegiado modificar arbitrariamente la memoria del kernel y eludir las restricciones de incomunicación del kernel.

Todavía parcheado en esta nueva aggiornamento de seguridad del kernel de Ubuntu hay una condición de carrera (CVE-2020-25656) en el compensador del teclado de la consola, condiciones de carrera (CVE-2020-25668) y una vulnerabilidad de lección posteriormente de la fuga (CVE-2020-29660) en el compensador / subsistema TTY, una fuga de información (CVE-2020-28588) encontrada en la implementación de syscall en sistemas de 32 bits, y una error (CVE-2020-28974) en el compensador de la consola framebuffer. Todas estas fallas podrían permitir que un atacante nave exponga información sensible (memoria del kernel).

Otras vulnerabilidades podrían permitir que un atacante nave provoque una denegación de servicio o posiblemente ejecute código parcial. Estos incluyen un compensador de teclado use-after-free en Sun (CVE-2020-25669), una vulnerabilidad de lección fuera de límites (CVE-2020-27815) en la implementación del sistema de archivos JFS, dos fallas (CVE-2020- 27830 y CVE-2020-28941) en el compensador del profesor de pantalla Speakup, una vulnerabilidad de uso posteriormente de la fuga (CVE-2020-27835) en el compensador del dispositivo InfiniBand HFI1 y otra condición de carrera en el subsistema TTY (CVE-2020-29661 ).

Otras cuatro vulnerabilidades parcheadas en la nueva aggiornamento de seguridad del kernel de Ubuntu afectan a los usuarios de la cúmulo. Estos son CVE-2020-27673, CVE-2020-29568 y CVE-2020-29569, tres fallas descubiertas en el compensador de eventos dom0 de Xen, el backend de procesamiento de eventos y el backend del liga paravirt que podrían permitir que un atacante en una VM invitada cause un denegación de servicio en el sistema activo host, así como en CVE-2020-27675, una condición de carrera descubrió que la infraestructura del canal de eventos Xen, que podría permitir que un atacante en el invitado cause una denegación de servicio (caída de dom0).

Afectando solo a los usuarios de Ubuntu 20.10 y 20.04.2 LTS que ejecutan Linux kernel 5.8, la nueva aggiornamento de seguridad del kernel aborda una condición de carrera (CVE-2020-35508) que podría permitir que un atacante nave envíe señales a procesos arbitrarios. Todavía se corrigió una vulnerabilidad (CVE-2021-20177) encontrada en el subsistema netfilter que afectó solo a los usuarios de Ubuntu 20.04 LTS y Ubuntu 18.04.5 LTS que ejecutaban Linux kernel 5.4 y podría permitir que un atacante nave con el
Capacidad CAP_NET_ADMIN para provocar una denegación de servicio.

Por zaguero, pero no menos importante, la nueva aggiornamento de seguridad del kernel de Ubuntu corrige una vulnerabilidad (CVE-2020-29374) descubierta en el subsistema de agencia de memoria del kernel de Linux, que podría permitir que un atacante nave obtenga ataque de escritura no intencional a páginas de memoria de solo lección. Esta error solo afectó a los usuarios de Ubuntu 18.04 LTS, Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutaban el kernel de Linux 4.15 o 4.4 LTS.

Por otra parte de estas correcciones de seguridad, Canonical igualmente lanzó hoy nuevas actualizaciones de kernel OEM para sistemas Ubuntu 20.04 LTS que ejecutan Linux kernel 5.10 OEM para corregir CVE-2020-28374, una error descubierta en la implementación de destino LIO SCSI que podría permitir a un atacante alcanzar a al menos un LUN en un entorno de almacenamiento múltiple para exponer información confidencial o modificar datos, y el sistema Ubuntu 20.04 LTS que ejecuta Linux kernel 5.6 para corregir 20 vulnerabilidades detalladas en este aviso de seguridad.

Canonical insta a todos los usuarios de Ubuntu a refrescar sus instalaciones lo antiguamente posible. Para refrescar su sistema Ubuntu a las nuevas versiones del kernel, debe ejecutar el sudo apt update && sudo apt full-upgrade en la aplicación Terminal o utilice la utilidad Software Updater. No olvide reiniciar su computadora posteriormente de que las nuevas versiones del kernel se hayan instalado correctamente.

Última aggiornamento hace 16 segundos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba