- Debian GNU/linux La distribución de Ubuntu Linux ha recibido importantes actualizaciones de seguridad que abordan varias vulnerabilidades.
- Estas vulnerabilidades podrían conducir a una escalada de privilegios, denegación de servicio o divulgación de información.
- Dado que se trata de una importante actualización de seguridad, se recomienda a los usuarios de Debian y Ubuntu LTS que actualicen sus sistemas de inmediato.
Las distribuciones Debian GNU/Linux y Ubuntu han recibido actualizaciones de seguridad del núcleo. Estas actualizaciones abordan varias vulnerabilidades, por lo que se insta a los usuarios a aplicar los parches lo antes posible. La última versión del kernel para Debian 11 es 5.10.149-1. Los usuarios de Ubuntu pueden actualizar su 22.04 LTS a linux-image 5.15.0-52.58, 20.04.5 LTS a linux-image 5.15.0-52.58~20.04.1, Ubuntu 20.04 LTS a linux-image 5.4.0-131.147 y 18.04. 6 LTS a linux-image-hwe 5.4.0.131.147~18.04.108.
17 agujeros de seguridad
La actualización del kernel parchó un total de 17 vulnerabilidades de seguridad. Algunos de ellos son:
CVE-2021-4037: Christian Brauner informa que la función inode_init_owner del sistema de archivos XFS en el kernel de Linux permite a los usuarios locales crear archivos con propiedad grupal inesperada, lo que permite a los atacantes elevar los privilegios al hacer que los archivos ordinarios sean ejecutables y SGID.
CVE-2022-0171: Mingwei Zhang informó un problema de inconsistencia de caché en SEV API Puede provocar una denegación de servicio en el subsistema KVM.
CVE-2022-1184: Se encontró una falla en el controlador del sistema de archivos ext4 que podría conducir a un uso después de la liberación. Un usuario local autorizado a montar sistemas de archivos arbitrarios podría explotar esto para provocar una denegación de servicio (bloqueo o corrupción de la memoria) o una posible escalada de privilegios.
CVE-2022-2602: Se encontró una carrera entre el procesamiento de solicitudes io_uring y el recolector de elementos no utilizados del socket de Unix. Un atacante podría aprovechar esta vulnerabilidad para escalar privilegios locales.
CVE-2022-2663: David Leadbeater informó una falla en el módulo de protocolo de seguimiento de conexión nf_conntrack_irc. Cuando este módulo está habilitado en el firewall, los usuarios externos en la misma red IRC que los usuarios internos pueden explotar su baja resolución para abrir puertos TCP arbitrarios en el firewall, filtrar su dirección IP pública o bloquear sus conexiones IRC desde el firewall.
CVE-2022-3061: Se encontró una falla en el controlador i740 que podría causar una denegación de servicio. Este controlador no está habilitado en la configuración oficial del kernel de Debian.
CVE-2022-3176: Se encontró una falla use-after-free en el subsistema io_uring, lo que podría conducir a una escalada de privilegios locales a root.
CVE-2022-3303: una condición de carrera en la función snd_pcm_oss_sync en el subsistema de sonido del kernel de Linux debido a un bloqueo incorrecto podría provocar una denegación de servicio.
CVE-2022-20421: Se encontró una vulnerabilidad de uso posterior a la liberación en la función binder_inc_ref_for_node del controlador de enlace de Android. En sistemas con el controlador de carpeta cargado, los usuarios locales pueden explotarlo para elevar los privilegios.
CVE-2022-39188: Jann Horn informó una condición de carrera en el manejo por parte del kernel de la anulación del mapeo de ciertos rangos de memoria.Cuando un controlador crea un mapa de memoria con el indicador VM_PFNMAP, muchos tarjeta grafica el controlador hace esto, el mapa de memoria se puede eliminar y liberar antes de borrarlo UPC TLB. Esto puede causar que la página se use después de gratis. Un usuario local con acceso a dicho dispositivo podría explotar este problema para provocar una denegación de servicio (bloqueo o corrupción de la memoria) o posiblemente una escalada de privilegios.
CVE-2022-39842: Se encontró un desbordamiento de enteros en el controlador de video pxa3xx-gcu, lo que podría provocar una escritura fuera de los límites del montón. Este controlador no está habilitado en la configuración oficial del kernel de Debian.
CVE-2022-40307: Se encontró una condición de carrera en el controlador del cargador de cápsulas EFI, lo que podría conducir a un uso después de la liberación. Un usuario local con acceso autorizado a este dispositivo (/dev/efi_capsule_loader) podría explotar este problema para provocar una denegación de servicio (bloqueo o corrupción de la memoria) o posiblemente una escalada de privilegios. Sin embargo, este dispositivo normalmente solo es accesible para el usuario root.
CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722: Soenke Huster descubrió múltiples vulnerabilidades provocadas por tramas WLAN en el subsistema mac80211 que pueden causar una denegación de servicio o ejecución de código arbitrario.
Para realizar actualizaciones de seguridad del kernel en los sistemas operativos Debian o Ubuntu, los usuarios pueden ejecutar el siguiente comando:
actualización de sudo apt && actualización completa de sudo apt
ver más noticias de linux