Canonical lanzó hoy una nueva actualización del kernel de Linux para todos los sistemas Ubuntu LTS compatibles para abordar un total de 19 vulnerabilidades de seguridad.
Las nuevas actualizaciones del kernel de Ubuntu solo están disponibles para sistemas Ubuntu compatibles a largo plazo, incluidos Ubuntu 22.04 LTS (Mermelada Medusa)Ubuntu 20.04 LTS (fosa focal) y Ubuntu 18.04 LTS (castor biónico).
Estas actualizaciones del kernel de Ubuntu corrigen hasta 19 vulnerabilidades, incluidas CVE-2022-41849 y CVE-2022-41850, dos condiciones de carrera descubiertas en los controladores USB Roccat HID y SMSC UFX podrían generar vulnerabilidades de uso posterior a la liberación. Estos afectan a todos los sistemas Ubuntu LTS mencionados anteriormente y pueden permitir que un atacante local y físicamente cercano provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
Otras tres vulnerabilidades afectan a los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan Linux kernel 5.15 LTS, y a los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS.
todos estos son CVE-2022-3640una vulnerabilidad de uso posterior a la liberación en la pila de Bluetooth que podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario, CVE-2022-3628una vulnerabilidad de seguridad en el controlador Broadcom FullMAC USB WiFi que podría permitir que un atacante físicamente cercano cree un dispositivo USB malicioso que provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario, y CVE-2022-42895una falla en la implementación de Bluetooth L2CAP podría permitir que un atacante físicamente cercano exponga información confidencial (memoria del kernel).
Los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan Linux kernel 5.15 LTS también se ven afectados CVE-2022-3623una condición de carrera encontrada en la implementación de hugtlb podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o exponga información confidencial (memoria del núcleo), y CVE-2022-3543una pérdida de memoria descubierta en la implementación del socket del dominio Unix podría permitir que un atacante local provoque una denegación de servicio (agotamiento de la memoria).
También se aplica a CVE-2022-3619un problema de seguridad descubierto en la implementación de Bluetooth HCI que podría permitir que un atacante provoque una denegación de servicio (agotamiento de la memoria), y CVE-2023-0590una condición de carrera descubierta en la implementación de qdisc que podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
devolver, CVE-2022-47940 Parchado para los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan Linux kernel 5.15 LTS. Esta es una vulnerabilidad de seguridad descubierta por Arnaud Gatignol, Quentin Minster, Florent Saudel y Guillaume Teissier en la implementación KSMBD del kernel de Linux que podría permitir que un atacante autenticado provoque una denegación de servicio (caída del sistema), exponga información confidencial (memoria del kernel ) o ejecutar código arbitrario.
Los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS, y los sistemas Ubuntu 18.04 LTS que ejecutan Linux kernel 4.15 también se ven afectados CVE-2022-3649una vulnerabilidad use-after-free descubierta por Khalid Masum en la implementación del sistema de archivos NILFS2 que podría permitir que un atacante local provoque una denegación de servicio o ejecute código arbitrario.
La nueva actualización del kernel de Ubuntu también corrige otras ocho vulnerabilidades de seguridad que solo afectan a los sistemas Ubuntu 18.04 LTS que ejecutan Linux kernel 4.15.Éstas incluyen CVE-2022-20369una vulnerabilidad de escritura fuera de los límites encontrada en la implementación de Video for Linux 2 (V4L2), CVE-2022-2663una falla encontrada por David Leadbeater en la implementación de seguimiento del protocolo IRC de netfilter, y CVE-2022-29900 y CVE-2022-29901Johannes Wikner y Kaveh Razavi descubrieron dos vulnerabilidades en las protecciones del kernel de Linux contra ataques especulativos de inyección de destino de rama en procesadores AMD e Intel x86-64 que podrían permitir que un atacante local exponga información confidencial.
También se aplica a CVE-2022-43750un problema de seguridad encontrado en el componente de monitoreo USB (usbmon), CVE-2022-3646un error encontrado en la implementación del sistema de archivos NILFS2, CVE-2022-39842una vulnerabilidad de desbordamiento de enteros descubierta por Hyunwoo Kim en el controlador de gráficos PXA3xx, y CVE-2022-26373, una falla que afecta a ciertos procesadores Intel con eIBRS (especulación de límite de ramificación indirecta mejorada). Estos podrían permitir que un atacante local exponga información confidencial, provoque una denegación de servicio (caída del sistema o agotamiento de la memoria) o ejecute código arbitrario.
Canonical insta a todos los usuarios de Ubuntu LTS a actualizar sus instalaciones a la nueva versión del kernel lo antes posible (linux-image 5.15.0-60.66
Para Ubuntu 22.04 LTS, linux-image 5.15.0-60.66~20.04.1
y linux-image 5.4.0.139.137
Para Ubuntu 20.04 LTS y linux-image 4.15.0.204.187
para Ubuntu 18.04 LTS).
Para actualizar su sistema, ejecute sudo apt update && sudo apt full-upgrade
comando en la aplicación Terminal o use la utilidad Software Updater. Recuerde reiniciar su instalación después de instalar una nueva versión del kernel, así como reconstruir y reinstalar cualquier módulo de kernel de terceros que pueda haber instalado.
Última actualización hace 3 horas