
Canonical publicó hoy nuevas actualizaciones del kernel de Linux para todas las versiones de Ubuntu compatibles para enfrentarse hasta 20 vulnerabilidades de seguridad que afectan a todos los tipos de kernel compatibles.
Las nuevas actualizaciones del kernel están disponibles para Ubuntu 20.10 (Groovy Gorilla), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 ESM.
Para los sistemas Ubuntu 20.10 y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.8, la nueva aggiornamento del kernel corrige CVE-2021-20239, una error descubierta por Ryota Shiga en los ganchos BPF sockopt del kernel de Linux que podría permitir a un atacante tópico explotar otra vulnerabilidad del kernel, CVE- 2021-20268, una error descubierta en el verificador de BPF, que podría permitir que un atacante tópico cause una denegación de servicio (error del sistema) o posiblemente ejecute código infundado, y CVE-2021-3178, una error descubierta en la implementación de NFS, que podría permitir que un atacante eluda las restricciones de acercamiento de NFS.
Para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS, la nueva aggiornamento del kernel corrige CVE-2021-20194, una error descubierta por Loris Reiff en la implementación de BPF que podría permitir que un atacante tópico cause una denegación de servicio (system crash), así como CVE-2021-26930 y CVE-2021-26931, dos fallas descubiertas en el backend de paravirtualización de Xen, que podrían permitir que un atacante en una VM invitada bloquee el dominio del host. Estas dos últimas fallas igualmente se solucionaron en los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.4 LTS.
Para los sistemas Ubuntu 20.04 LTS que ejecutan Linux kernel 5.10 OEM, la nueva aggiornamento del kernel aborda CVE-2020-25639, una error descubierta en el regulador de la GPU Nouveau que podría permitir a un atacante tópico cerrar el sistema (denegación de servicio), CVE-2021- 28375, una vulnerabilidad descubierta en el regulador fastrpc que podría permitir que un atacante tópico obtenga privilegios elevados, CVE-2021-28950, una error descubierta en la implementación del sistema de archivos del espacio de usufructuario FUSE, que podría permitir que un atacante tópico cause una denegación de servicio , y CVE-2021-28038, una error descubierta por Jan Beulich en el backend de Xen netback que podría permitir que un atacante en una VM invitada bloquee el dominio del host, lo que igualmente afectó a los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.4 LTS .
Para los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.4 LTS, la nueva aggiornamento del kernel corrige otras siete fallas, incluido CVE-2015-1350, un problema descubierto por Ben Harris en el kernel de Linux y que podría permitir que un atacante tópico cause un problema. denegación de servicio, CVE-2017-16644, una vulnerabilidad descubierta por Andrey Konovalov en el regulador video4linux para dispositivos USB Hauppauge HD PVR que podría permitir que un atacante físicamente próximo bloquee el sistema o posiblemente ejecute código infundado, y CVE-2017-5967, una error descubierta en la implementación de las estadísticas del temporizador, que podría permitir que un atacante tópico pudiera usar esto para exponer información confidencial.
Incluso se corrigieron CVE-2019-16231 y CVE-2019-16232, dos fallas descubiertas en el regulador de dispositivo de red Fujitsu ES y el regulador de dispositivo WLAN Marvell 8xxx Libertas, respectivamente, que podrían permitir que un atacante tópico cause una denegación de servicio, CVE- 2019-19061, una error descubierta en el regulador IMU ADIS16400 IIO que podría permitir que un atacante tópico cause una denegación de servicio (agotamiento de la memoria), así como CVE-2021-20261, una condición de carrera descubierta en el regulador del dispositivo de disquete, que podría permitir que un atacante con acercamiento al dispositivo de disquete bloquee el sistema o ejecute código infundado.
Las nuevas actualizaciones del kernel igualmente corrigen CVE-2021-3347 y CVE-2021-3348, dos fallas descubiertas en la implementación de futex de herencia prioritaria del kernel de Linux y el regulador del dispositivo de incomunicación de red (nbd), respectivamente. Estos podrían permitir que un atacante tópico cause una denegación de servicio (error del sistema) o posiblemente ejecute código infundado, y afectará a varias versiones de Ubuntu, incluidos los sistemas Ubuntu 20.10 y Ubuntu 20.04 LTS que ejecutan Linux kernel 5.8, Ubuntu 20.04 LTS y Ubuntu 18.04 LTS. El kernel de Linux 5.4, así como los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.15.
Por posterior, pero no menos importante, las nuevas actualizaciones del kernel de Ubuntu Linux corrigen CVE-2018-13095, una vulnerabilidad descubierta por Wen Xu en la implementación del sistema de archivos XFS y que afecta a los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.15. así como los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.4 LTS. Esta error podría permitir a un atacante cerrar el sistema (denegación de servicio) creando y montando una imagen XFS maliciosa.
Canonical insta a todos los usuarios a renovar sus instalaciones lo antiguamente posible a las nuevas versiones del kernel disponibles en los repositorios de software. Para renovar su sistema, ejecute el sudo apt update && sudo apt full-upgrade
en la aplicación Terminal o utilice la utilidad Software Updater. Tenga en cuenta que luego de una nueva aggiornamento del kernel, tendrá que reiniciar su computadora para realizar todos los cambios necesarios.
Última aggiornamento hace 16 segundos