Noticias

Nuevas vulnerabilidades del kernel de Linux parcheadas en todas las versiones compatibles de Ubuntu

Un montón de nuevas vulnerabilidades del kernel de Linux se parchearon hoy en todas las versiones de Ubuntu compatibles, junto con una regresión introducida por una actualización del kernel en octubre de 2020.

Parece que una seria vulnerabilidad está afectando a la mayoría de las distribuciones GNU / Linux que ejecutan un kernel de Linux anterior a la versión 5.10.7. La falla (CVE-2020-28374) se descubrió en la implementación de destino LIO SCSI del kernel de Linux y podría permitir que un atacante remoto con acceso a al menos un iSCSI LUN en un entorno de almacenamiento múltiple exponga información confidencial o modifique datos.

“En drivers / target / target_core_xcopy.c en el kernel de Linux antes de 5.10.7, los atacantes remotos pueden usar una verificación de identificador insuficiente en el código de destino LIO SCSI para leer o escribir archivos a través de un directorio transversal en una solicitud XCOPY, también conocida como CID-2896c93811e3 ”, Dice el aviso de seguridad.

Esta falla se corrigió hoy en sistemas Ubuntu 20.10 (Groovy Gorilla) que ejecutan Linux kernel 5.8, Ubuntu 20.04 LTS (Focal Fossa) sistemas que ejecutan Linux kernel 5.4, Ubuntu 18.04 LTS (Bionic Beaver) sistemas que ejecutan Linux kernel 5.4 o 4.15, así como Ubuntu. Sistemas 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.4.

Por supuesto, esta falla afecta a muchas otras distribuciones basadas en Ubuntu derivadas de las mencionadas anteriormente, así como a los sistemas Debian GNU / Linux 9 «Stretch» que ejecutan Linux kernel 4.9 y los sistemas Debian GNU / Linux 10 «Buster» que ejecutan Linux kernel 4.19. así como los sistemas Red Hat Enterprise Linux, CentOS, SUSE y Fedora Linux.

Cabe señalar que la falla solo afecta a los kernels de Linux para sistemas Raspberry Pi (V8), Amazon Web Services (AWS), sistemas, sistemas Google Cloud Platform (GCP), sistemas Microsoft Azure Cloud, sistemas Oracle Cloud y entornos en la nube ( KVM). Se insta a los usuarios a actualizar sus instalaciones lo antes posible a las nuevas versiones del kernel disponibles en los repositorios de software estables.

Además, los sistemas Ubuntu 18.04 LTS (Bionic Beaver) que ejecutan el kernel de Linux 4.15 (en todas las arquitecturas compatibles) se vieron afectados por una fuga de memoria en el subsistema de monitoreo de rendimiento (perf) del kernel de Linux, que podría permitir que un atacante local privilegiado provocara una negación. de servicio (agotamiento de la memoria del kernel). Más detalles están disponibles en CVE-2020-25704.

Además, los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM que ejecutaban el kernel de Linux 4.4 estaban plagados de varios problemas de seguridad más, incluido CVE-2018-13093, una falla descubierta por Wen Xu en la implementación del sistema de archivos XFS, así como CVE-2019-19813 y CVE-2019-19816, dos fallas descubiertas en la implementación del sistema de archivos Btrfs. Estas vulnerabilidades podrían permitir a un atacante provocar una denegación de servicio (caída del sistema) mediante el uso de imágenes XFS o Btrfs maliciosas.

Los sistemas Ubuntu 16.04 LTS y Ubuntu 14.04 ESM también se vieron afectados por otras dos fallas, a saber, CVE-2020-25669, un uso después de la liberación descubierto por Bodong Zhao en la implementación del controlador de teclado Sun del kernel de Linux, que podría permitir que un atacante local cause un denegación de servicio o ejecutar código arbitrario, y CVE-2020-27777, una vulnerabilidad descubierta por Daniel Axtens en la implementación PowerPC RTAS del kernel de Linux, que podría permitir a un atacante local privilegiado modificar arbitrariamente la memoria del kernel, evitando potencialmente las restricciones de bloqueo del kernel.

También hoy, Canonical publicó una actualización del kernel de Linux para los sistemas Ubuntu 20.10 que ejecutan el kernel de Linux 5.8 y los sistemas LTS de Ubuntu 20.04 que ejecutan el kernel de Linux 5.4 LTS que corrige una regresión introducida por un actualización del kernel publicada el 14 de octubre de 2020. La regresión podría denegar incorrectamente el acceso a los archivos de superposición en algunas situaciones. Por lo tanto, se insta a los usuarios a actualizar sus sistemas para linux-image 5.8.0-41.46 en Ubuntu 20.10 y imagen-linux 5.4.0-65.73 en Ubuntu 20.04 LTS lo antes posible.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba