Noticias

Canonical publicó actualizaciones de seguridad del kernel de Linux para Ubuntu

Canonical, desarrollador de Ubuntu, publicado Núcleo de Linux actualizaciones que abordan más de 30 vulnerabilidades. Las actualizaciones llegaron dos semanas después de las actualizaciones anteriores, que abordaron tres fallas de seguridad menores. La actualización masiva está actualmente disponible para todas las versiones de Ubuntu compatibles, Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 y 14.04 ESM.

Más de 30 vulnerabilidades

Las vulnerabilidades más notables corregidas en la actualización son:

  • CVE-2022-1966: Se encontró una vulnerabilidad use-after-free en el linux subsistema Netfilter del kernel en net/netfilter/nf_tables_api.c. Esta falla permite que un atacante local con acceso de usuario provoque un problema de escalada de privilegios. La vulnerabilidad se encontró en todas las versiones de Ubuntu. Permite que un atacante local provoque una denegación de servicio o ejecute código arbitrario.
  • CVE-2022-21499Nota: la vulnerabilidad provocada por el kernel de Linux no restringía correctamente el acceso al depurador del kernel cuando se iniciaba en entornos de arranque seguro. Un atacante privilegiado podría usar esto para eludir UEFI Restricciones de arranque seguro.

Junto con estas dos vulnerabilidades de gravedad alta, la actualización también corrige varias fallas de gravedad media. Algunos de ellos son:

  • CVE-2022-1158Nota: la vulnerabilidad de gravedad media se debe a que la implementación de KVM en el kernel de Linux no realizó correctamente las actualizaciones de la tabla de la página de invitados en algunas situaciones. La vulnerabilidad puede hacer que un atacante en una máquina virtual invitada aproveche esta falla para bloquear el sistema operativo del host.
  • CVE-2021-1011: La vulnerabilidad es una falla de uso posterior a la liberación que se encontró en el sistema de archivos FUSE del kernel de Linux en la forma en que un usuario activa la escritura(). Permite que un usuario local obtenga acceso no autorizado a los datos del sistema de archivos FUSE, lo que resulta en una escalada de privilegios. Puede provocar una denegación de servicio o ejecutar código arbitrario.
  • CVE-2022-1972: Se identificó una vulnerabilidad de escritura fuera de límites dentro del subsistema netfilter que se puede explotar para lograr una escalada de privilegios a la raíz. Es causado por el kernel de Linux que no validó correctamente los conjuntos con múltiples campos de rango. Puede permitir que un atacante local provoque una denegación de servicio o ejecute código arbitrario.
LEER  Cámara de código abierto basada en ESP32 con 15 FPS a 2MP y visión nocturna

Si bien algunas de esas fallas afectan solo a algunas versiones, algunas de ellas pueden afectar a todas las versiones de Ubuntu. Dado que se trata de una actualización de seguridad, Canonical instó a todos los usuarios a actualizar sus sistemas operativos lo antes posible para poder evitar posibles ataques. Los usuarios pueden usar la utilidad Software Updater o ejecutar el siguiente comando en la Terminal.

sudo apt update
sudo apt full-upgrade

La instalación de nuevas versiones del kernel requiere un reinicio del sistema.

Publicaciones relacionadas

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba