Sábado, Noviembre 25, 2017

Nueva actualización de seguridad del kernel de Linux para Ubuntu 16.04 LTS por 6 vulnerabilidades

new-linux-kernel-security-update-for-ubuntu-16-04-lts

La nueva actualización del kernel viene después de las actualizaciones de seguridad del kernel que Canonical lanzó la semana pasada para los usuarios de Ubuntu 14.04 LTS (Trusty Tahr) y Ubuntu 17.04 (Zesty Zapus), corrigiendo un total de seis vulnerabilidades que afectan al kernel LTS 4.4 de Linux con todas las arquitecturas soportadas, incluidos los procesadores de 64 bits, 32 bits, PowerPC, PPC64el, Raspberry Pi 2 y Snapdragon.

Entre los problemas de seguridad solucionados por esta actualización, podemos mencionar un fallo del kernel de Linux (CVE-2014-9900) que hizo imposible inicializar una estructura de datos Wake-on-Lan, permitiendo así a un atacante local exponer información sensible de la memoria del núcleo, y la incapacidad del kernel de Linux para restringir adecuadamente el acceso a /proc/iomem, lo que podría permitir a un atacante local exponer información confidencial (CVE-2015-8944).

Descubierto por Alexander Potapenko, la actualización corrige un problema (CVE-2017-1000380) en el subsistema ALSA (Advanced Linux Sound Architecture) del kernel de Linux que podría permitir a un atacante local exponer información sensible de la memoria del núcleo, así como un problema (CVE -2017-9150) descubierto por Jann Horn en el Berkeley Packet Filter (BPF) del kernel de Linux que hizo imposible restringir la salida de la función print_bpf_insn, permitiendo así a un atacante local obtener información de direcciones confidenciales.

Los usuarios de Ubuntu 16.04  LTS que usan el kernel 4.4 de Linux deben actualizar inmediatamente
Otros dos problemas (CVE-2017-7346 y CVE-2017-9605) que afectan al controlador de DRM del núcleo de Linux para GPUs virtuales de VMware, descubiertos por Li Qiang y Murray McAllister, lo que hizo validar incorrectamente algunos argumentos ioctl o inicializar memoria, permitiendo a los atacantes locales ya sea bloquear el sistema vulnerable a través de una denegación de servicio o exponer información sensible de la memoria del núcleo se fijaron en esta nueva actualización del kernel para Ubuntu 16.04 LTS (Xenial Xerus).

Todos los usuarios LTS de Ubuntu 16.04 que usan Linux kernel 4.4 LTS deben actualizar sus instalaciones inmediatamente a linux-image-generic 4.4.0.87.93, linux-image-lowlatency 4.4.0.87.93, linux-image-snapdragon 4.4.0.1067.60, linux -image-powerpc-smp 4.4.0.87.93, linux-imagen-powerpc-e500mc 4.4.0.87.93, linux-image-powerpc64-emb 4.4.0.87.93, o linux-image-raspi2 4.4.0.1065.66. Un núcleo Xenial HWE también está disponible para los sistemas Ubuntu 14.04.5 LTS (Trusty Tahr), es decir, linux-image-generic-lts-xenial 4.4.0.87.72.

 

Fuente: maslinux

¿Quién está en línea?

Hay 37 invitados y ningún miembro en línea

Contador de Visitas

9054919
Hoy Hoy 33
Ayer Ayer 1327
Esta semana Esta semana 5525
Este mes Este mes 33410
Total de Visitas Total de Visitas 9054919

Día con más
visitantes

11-11-2017 : 2493

Gracias por su visita