Canonical ha publicado otro conjunto de importantes actualizaciones de seguridad del kernel de Linux para todas sus versiones de Ubuntu compatibles para mitigar varias vulnerabilidades de seguridad.

La nueva actualización de seguridad del kernel de Linux llega un mes y medio después de la actualización anterior y está disponible para las series de sistemas operativos Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa) y Ubuntu 18.04 LTS (Bionic Beaver).

En estas actualizaciones del kernel se han parcheado varias vulnerabilidades de seguridad que afectan al hipervisor KVM para procesadores AMD en todas las versiones de Ubuntu. Estos incluyen CVE-2021-3656 y CVE-2021-3653, ambos defectos que permiten a un atacante en una máquina virtual invitada leer o escribir en partes de la memoria física del host, así como CVE-2021-22543, un uso después de vulnerabilidad gratuita que podría permitir a un atacante que pudiera iniciar y controlar una máquina virtual exponer información confidencial o ejecutar código arbitrario. Estos problemas fueron descubiertos e informados por Maxim Levitsky y Paolo Bonzini.

Para los sistemas Ubuntu 21.04 y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.11, la nueva actualización de seguridad corrige una falla ( CVE-2021-38198 ) descubierta en la implementación del hipervisor KVM del kernel de Linux que podría permitir que un atacante local cause una denegación de servicio.

Para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan el kernel 5.4 de Linux, la nueva actualización de seguridad del kernel de Ubuntu parchea CVE-2020-36311, otra falla descubierta en la implementación del hipervisor KVM para procesadores AMD que podría permitir que un atacante local cause una negación de servicio (bloqueo suave).

Para los sistemas Ubuntu 18.04 LTS que ejecutan el kernel de Linux 4.15, la nueva actualización del kernel corrige CVE-2021-38160, una vulnerabilidad descubierta en la implementación de la consola Virtio del kernel de Linux que podría permitir que un atacante local cause una denegación de servicio (falla del sistema).

También se ha parcheado en esta nueva actualización CVE-2021-3612, una vulnerabilidad de seguridad descubierta por Murray McAllister en la interfaz del dispositivo de joystick del kernel de Linux, que podría permitir que un atacante local bloquee el sistema vulnerable provocando un ataque de denegación de servicio. o ejecutar código arbitrario en sistemas con un dispositivo de joystick registrado. Esta falla afecta a todas las versiones y kernels de Ubuntu compatibles.

Para los sistemas Ubuntu 21.04 y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.11, la nueva actualización de seguridad corrige varias vulnerabilidades más importantes, incluida CVE-2020-26541, una falla que podría permitir a un atacante eludir las restricciones de arranque seguro de UEFI, CVE-2021-38206, una desreferencia de puntero nulo descubierta por Ben Greear en el subsistema mac80211 del kernel de Linux que podría permitir que un atacante físicamente próximo cause una denegación de servicio (falla del sistema), y CVE-2021-38207, una falla encontrada en el controlador de dispositivo Xilinx LL TEMAC que podría permitir que un atacante remoto provoque una denegación de servicio (bloqueo del sistema).

Lo mismo ocurre con CVE-2021-34693, una falla descubierta por Norbert Slusarek en la implementación del protocolo CAN broadcast manger (bcm) que podría permitir que un atacante local exponga información sensible (memoria del kernel), y CVE-2021-38200, un puntero nulo. Problema de desreferencia descubierto en el subsistema perf del kernel de Linux para la arquitectura PowerPC, que podría permitir que un atacante cause una denegación de servicio (falla del sistema).

Canonical insta a todos los usuarios de Ubuntu a actualizar sus instalaciones lo antes posible a las nuevas versiones del kernel ( linux-image-generic 5.11.0.34.36para Ubuntu 21.04 y Ubuntu 20.04 LTS, linux-image-generic 5.4.0.84.88para Ubuntu 20.04 LTS y Ubuntu 18.04 LTS, y linux-image-generic 4.15.0.156.145para Ubuntu 18.04 LTS). 

Seguramente deberás reiniciar el sistemas después de instalar las nuevas versiones del kernel para estar completamente parcheado contra estas vulnerabilidades de seguridad. Lo podemos hacer desde la terminal con:

apt update && apt upgrade

Deja un comentario