
Canonical publicó hoy detalles sobre una nueva actualización de seguridad del kernel de Ubuntu Linux para todas sus versiones de Ubuntu compatibles, que aborda hasta 10 vulnerabilidades de seguridad descubiertas por varios investigadores.
Nuevas actualizaciones de seguridad del kernel de Ubuntu Linux en Anteriorque aborda hasta 16 vulnerabilidades, está disponible para Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 y 14.04 ESM Version.
Las mayores amenazas parcheadas en esta versión son CVE-2022-43945, una vulnerabilidad de seguridad descubierta en la implementación NFSD del kernel de Linux podría provocar un desbordamiento del búfer que podría permitir que un atacante remoto provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario. La vulnerabilidad afecta a los sistemas Ubuntu 22.10 que ejecutan Linux kernel 5.19 y a los sistemas Ubuntu 22.04 LTS y 20.04 LTS que ejecutan Linux kernel 5.15 LTS.
La nueva actualización del kernel también corrige varias vulnerabilidades de seguridad que afectan a todas las versiones compatibles de Ubuntu.Éstos incluyen CVE-2022-3524una pérdida de memoria encontrada en la implementación de IPv6 podría permitir que un atacante local provoque una denegación de servicio (agotamiento de la memoria), CVE-2022-3564una condición de carrera encontrada en el subsistema Bluetooth, y CVE-2022-3565una vulnerabilidad use-after-free descubierta en las implementaciones ISDN que podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
también parcheado CVE-2022-3566 y CVE-2022-3567se encontraron dos fallas de condición de carrera de datos en las implementaciones de TCP e IPv6, respectivamente, que podrían permitir que un atacante provoque un comportamiento no deseado, CVE-2022-3594un problema de seguridad descubierto en el controlador del adaptador Ethernet USB Realtek RTL8152 que podría permitir que un atacante local con acceso físico provoque una denegación de servicio (agotamiento de la memoria) al conectar un dispositivo USB especialmente diseñado, y CVE-2022-3621una desreferencia de puntero nulo encontrada en la implementación del sistema de archivos NILFS2 podría permitir que un atacante local bloquee el sistema provocando una denegación de servicio (ataque DoS).
Afectando solo a los sistemas Ubuntu 22.04 LTS y 20.04 LTS que ejecutan Linux kernel 5.15 LTS, Ubuntu 20.04 LTS y 18.04 LTS que ejecutan Linux kernel 5.4 LTS y sistemas Ubuntu 18.04 LTS que ejecutan Linux kernel 4.15, la nueva actualización de seguridad del kernel también parchea CVE-2022-42703una vulnerabilidad de seguridad descubierta por Jann Horn de Google Project Zero que podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o potencialmente ejecute código arbitrario.
Por último, pero no menos importante, la nueva actualización de seguridad del kernel de Ubuntu corrige CVE-2022-3239, un problema de seguridad descubierto en el controlador video4linux para tarjetas de TV basadas en Empia podría generar una vulnerabilidad de uso posterior a la liberación y permitir que un atacante local provoque una denegación de servicio (caída del sistema) o potencialmente ejecute código arbitrario. Este problema solo afecta a los sistemas Ubuntu 18.04 LTS que ejecutan Linux kernel 4.15.
Canonical insta a todos los usuarios de Ubuntu a actualizar sus instalaciones a la nueva versión del kernel (linux-image 5.19.0-26.27
Para Ubuntu 22.10, linux-image 5.15.0-56.62
Para Ubuntu 22.04 LTS, linux-image 5.15.0-56.62~20.04.1
Para Ubuntu 20.04 LTS, linux-image 5.4.0.135.133
Para Ubuntu 20.04 LTS, linux-image 5.4.0-135.152~18.04.2
Para Ubuntu 18.04 LTS y linux-image 4.15.0-200.211
para Ubuntu 18.04 LTS) lo antes posible.
Para actualizar su instalación de Ubuntu, ejecute sudo apt update && sudo apt full-upgrade
comando en la aplicación Terminal o consola virtual, o use la utilidad Software Updater. No olvide reiniciar su computadora después de instalar la nueva versión del kernel, y reconstruir y reinstalar cualquier módulo de kernel de terceros que haya instalado en caso de que haya desinstalado manualmente el metapaquete estándar del kernel.
Última actualización hace 3 horas