Canonical ha publicado una serie de actualizaciones de seguridad para el kernel de Linux y todas las versiones compatibles de Ubuntu Linux, excepto Ubuntu 22.04 LTS (Jammy Jellyfish) lanzado recientemente, que ya recibió su primera actualización del kernel la semana pasada.

Tras la reciente actualización importante de seguridad del kernel para los sistemas Debian GNU/Linux 11, ahora Canonical lanzó actualizaciones del kernel para Ubuntu 21.10 (Impish Indri), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), así como Ubuntu 16.04 y 14.04 Lanzamientos de ESM para abordar un total de 17 vulnerabilidades.

Veamos que corrigen estas actualizaciones:

  • CVE-2021-26401, una falla descubierta por Ke Sun, Alyssa Milburn, Henrique Kawakami, Emma Benoit, Igor Chervatyuk, Lisa Aichele y Thais Moreira Hamasaki en las mitigaciones de Spectre Variant 2 para procesadores AMD que hicieron insuficientes en algunas situaciones. Esto afecta a todas las versiones de Ubuntu y podría permitir que un atacante local exponga información confidencial.
  • CVE-2022-25258, un problema de seguridad descubierto en el subsistema del dispositivo USB que podría permitir que un atacante provoque una denegación de servicio (caída del sistema).
  • CVE-2022-25375, una falla descubierta en el controlador ST21NFCA NFC que podría permitir que un atacante físicamente cercano provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
  • CVE-2022-25375, una vulnerabilidad descubierta en la implementación del dispositivo USB Remote NDIS (RNDIS) que podría permitir que un atacante exponga datos confidenciales. información (memoria del núcleo).
  • CVE-2022-27223, una vulnerabilidad descubierta en el controlador del dispositivo USB2 de Xilinx que podría permitir que un atacante físicamente cercano bloquee el sistema provocando una denegación de servicio (ataque DoS). Estas fallas afectaron a los sistemas Ubuntu 21.10, 20.04 LTS y 18.04 LTS.
  • CVE-2022-20008, que afectan solo los sistemas Ubuntu 21.10, así como para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS, que son una falla descubierta en el subsistema MMC/SD del kernel de Linux que podría permitir que un atacante para exponer información confidencial (memoria del núcleo).
  • CVE-2022-26966, solo para los sistemas Ubuntu 21.10, así como los sistemas Ubuntu 18.04 LTS que ejecutan Linux kernel 4.15, que es una vulnerabilidad descubierta en el controlador de dispositivo Ethernet USB SR9700 del kernel de Linux que podría permitir que un atacante físicamente cercano exponer información confidencial (memoria del núcleo).
  • CVE-2022-1016 y CVE-2020-27820, afectaban solo a los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS. Mientras que CVE-2022-1016 fue descubierto por David Bouman en el subsistema netfilter, lo que permite que un atacante local exponga información confidencial (memoria del kernel), CVE-2020-27820 es un uso después de libre descubierto por Jeremy Cline en el controlador de gráficos nouveau. , lo que podría permitir que un atacante privilegiado o físicamente cercano provoque una denegación de servicio (caída del sistema).
  • CVE-2022-29156 que es una falla en los sistemas Ubuntu 21.10 que ejecutan Linux kernel 5.13. La vulnerabilidad fue descubierta por Miaoqian Lin en la implementación del cliente RDMA Transport (RTRS) del kernel de Linux y podría permitir que un atacante provoque una denegación de servicio (caída del sistema).
  • CVE-2022-24958, una vulnerabilidad de uso después de liberar descubierta en la interfaz del sistema de archivos USB Gadget que podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario, así como CVE-2022 -23036 , CVE-2022-23037 , CVE-2022-23038 ,
    CVE-2022-23039 , CVE-2022-23040 y CVE-2022-23042, un conjunto de fallas descubiertas por Demi Marie Obenour y Simon Gaiser en las interfaces de dispositivos de paravirtualización de Xen que podrían permitir que un atacante use un backend malicioso de Xen para obtener acceso a las páginas de memoria de una máquina virtual invitada o causar una denegación de servicio en la invitada .

Canonical solicita a todos los usuarios de Ubuntu 21.10, 20.04 LTS y 18.04 LTS a actualizar sus instalaciones a las nuevas versiones del kernel ( linux-image 5.13.0.41.50 para Ubuntu 21.10, linux-image 5.4.0.110.114 para Ubuntu 20.04 LTS, linux-image image 5.4.0-110.124~18.04.1 para Ubuntu 18.04.6 LTS y linux-image 4.15.0.177.166 para Ubuntu 18.04 LTS) tan pronto como sea posible. Todos los sabores de kernel admitidos tienen nuevas versiones.

Recordá que para actualizar basta con usar el comando apt

sudo apt update && sudo apt full-upgrade
RECOMENDADO DE HOY

Deja un comentario