Canonical publicó hoy nuevas actualizaciones de seguridad del kernel de Linux para todas las versiones compatibles de Ubuntu Linux para abordar un total de 13 vulnerabilidades de seguridad que pueden comprometer su seguridad y privacidad
Disponible para Ubuntu 21.10 (Impish Indri) , Ubuntu 21.04 (Hirsute Hippo) , Ubuntu 20.04 LTS (Focal Fossa) , Ubuntu 18.04 LTS (Bionic Beaver) y la versión Ubuntu 16.04 y 14.04 ESM (Mantenimiento de seguridad extendido), las nuevas actualizaciones de seguridad dirección CVE-2021-3759 , una vulnerabilidad que podría permitir que un atacante local provoque una denegación de servicio (agotamiento de la memoria). Esta falla está afectando a todas las versiones de Ubuntu compatibles.
Solo para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4 LTS, así como los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.15, las nuevas actualizaciones de seguridad del kernel abordan CVE-2019-19449 , una falla descubierto en el sistema de archivos F2FS que podría permitir a un atacante bloquear el sistema o ejecutar código arbitrario utilizando una imagen F2FS maliciosa.
También parchea CVE-2020-36385 , una condición de carrera que conduce a una vulnerabilidad de uso después de la liberación descubierta en la implementación del administrador de conexión del espacio de usuario Infiniband RDMA que podría permitir que un atacante local cause una denegación de servicio (falla del sistema) o ejecute código arbitrario. y CVE-2021-3743 , una falla descubierta en la implementación del protocolo Qualcomm IPC Router que podría permitir que un atacante local cause una denegación de servicio (falla del sistema) o exponga información confidencial.
Lo mismo ocurre con CVE-2021-3753 , una condición de carrera descubierta en el manejo de ioctl de implementación de dispositivo de terminal virtual (vt) que condujo a una vulnerabilidad de lectura fuera de límites, que podría permitir que un atacante local exponga información confidencial, así como CVE. -2021-42252 , una falla descubierta en la implementación del controlador de bus Aspeed Low Pin Count (LPC) que permite a un atacante local causar una denegación de servicio (falla del sistema) o ejecutar código arbitrario en sistemas que ejecutan el kernel armhf.
Solo para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan Linux kernel 5.4, los nuevos parches de seguridad del kernel abordan CVE-2021-3428 , un desbordamiento de enteros descubierto por Wolfgang Frisch en el sistema de archivos EXT4 que podría un atacante usando una imagen maliciosa del sistema de archivos EXT4 para bloquear el sistema, CVE-2021-3739 , una falla de seguridad descubierta en el sistema de archivos Btrfs que podría permitir que un atacante con acceso CAP_SYS_ADMIN cause una denegación de servicio, así como CVE-2021-35477 y CVE-2021-34556, dos vulnerabilidades de seguridad descubiertas por Piotr Krysiuk y Benedict Schlueter respectivamente en el subsistema BPF, que no protegieron adecuadamente contra ataques de canal lateral de derivación de almacenamiento especulativo (SSB), lo que permitió a los atacantes locales exponer información confidencial.
Por último, pero no menos importante, las actualizaciones de seguridad el nuevo kernel de Ubuntu fijar otros tres defectos que afectan únicamente a Ubuntu 18.04 LTS, Ubuntu 16.04 y Ubuntu 14.04 ESM ESM sistemas que ejecutan Linux kernel 4.15.These incluyen CVE-2021 hasta 3655 , un fallo descubierto por Ilja Van Sprundel en la implementación de SCTP que podría permitir a un atacante exponer información confidencial (memoria del kernel), CVE-2020-36322 , una falla descubierta en la implementación del sistema de archivos del espacio de usuario FUSE que podría permitir que un atacante local cause una denegación de servicio, y CVE- 2021-38199 , un problema de seguridad descubierto por Michael Wakabayashi en la implementación del cliente NFSv4 que podría permitir que un atacante que controla un servidor NFS remoto provoque una denegación de servicio en el cliente NFS.
Canonical insta a todos los usuarios de Ubuntu a actualizar sus sistemas a las nuevas versiones del kernel de Linux disponibles en los archivos estables de sus versiones repsectivas de Ubuntu para 64 bits, sistemas en la nube IBM, entornos en la nube (KVM), plataformas Dell 300x, Raspberry Pi, procesadores Qualcomm Snapdragon. , así como los sistemas en la nube de AWS, Azure, GCP, GKE y Oracle.
Para actualizar sus instalaciones, simplemente ejecute el sudo apt update && sudo apt full-upgradecomando en la aplicación Terminal o use la utilidad Software Updater. Asegúrese de reiniciar sus sistemas después de instalar con éxito la nueva versión del kernel y, en ciertas situaciones, reconstruya y reinstale los módulos del kernel de terceros que pueda haber instalado.
[Fuente]: 9to5linux.com
Anónimo.( 9 de Noviembre de 2021).El kernel de Linux Tux Linux distribución de Linux en sistemas embebidos.[Fotografía]. Modificado por Carlos Zambrado Recuperado de 9to5linux.com
Anónimo.( 9 de Noviembre de 2021).Icono de escudo Icono de protección de datos Icono de candado.[Fotografía]. Modificado por Carlos Zambrado Recuperado de freepng.es