Ubuntu-18.04-Escritorio

El pasado 2 de septiembre y sin hacer mucho ruido, como siempre tratándose de fallos de seguridad, Canonical publicó cinco informes recogiendo muchas vulnerabilidades en el kernel de Ubuntu. En total, se corrigieron 109 fallos, 28 de ellos recogidos en el informe USN-4115-1 que afectaban a Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus). Teniendo en cuenta todo lo que solucionaron, este no es un caso en el que podamos decir que fue peor el remedio que la enfermedad, pero sí que “rompieron” algo tratando de corregir las muchas vulnerabilidades detectadas.

Lo que hicieron, algo que pasa más de lo que parece, es introducir una regresión que causaba que el kernel se bloqueara al manejar paquetes fragmentados en algunas situaciones. Las actualizaciones, ya disponibles en los centros de software (o app Actualización de software), corrigen este fallo. Por todo lo demás, el informe USN-4115-2 nos habla de lo mismo que el USN-4115-1, 28 fallos repartidos en linux, linux-aws, linux-aws-hwe, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y linux-raspi2, todos de urgencia media o baja.

Kernel actualizado en Ubuntu 18.04 y Ubuntu 16.04 para eliminar una regresión

Los fallos corregidos hace una semana y re-parcheados esta son los siguientes:

Los paquetes que hay que actualizar son:

En Ubuntu 18.04 LTS

  • linux-image-4.15.0-1023-oracle – 4.15.0-1023.26
  • linux-image-4.15.0-1042-gke – 4.15.0-1042.44
  • linux-image-4.15.0-1044-kvm – 4.15.0-1044.44
  • linux-image-4.15.0-1045-raspi2 – 4.15.0-1045.49
  • linux-image-4.15.0-1048-aws – 4.15.0-1048.50
  • linux-image-4.15.0-62-generic – 4.15.0-62.69
  • linux-image-4.15.0-62-generic-lpae – 4.15.0-62.69
  • linux-image-4.15.0-62-lowlatency – 4.15.0-62.69
  • linux-image-aws – 4.15.0.1048.47
  • linux-image-generic – 4.15.0.62.64
  • linux-image-generic-lpae – 4.15.0.62.64
  • linux-image-gke – 4.15.0.1042.45
  • linux-image-gke-4.15 – 4.15.0.1042.45
  • linux-image-kvm – 4.15.0.1044.44
  • linux-image-lowlatency – 4.15.0.62.64
  • linux-image-oracle – 4.15.0.1023.26
  • linux-image-powerpc-e500mc – 4.15.0.62.64
  • linux-image-powerpc-smp – 4.15.0.62.64
  • linux-image-powerpc64-emb – 4.15.0.62.64
  • linux-image-powerpc64-smp – 4.15.0.62.64
  • linux-image-raspi2 – 4.15.0.1045.43
  • linux-image-virtual – 4.15.0.62.64

En Ubuntu 16.04 LTS

  • linux-image-4.15.0-1023-oracle – 4.15.0-1023.26~16.04.1
  • linux-image-4.15.0-1042-gcp – 4.15.0-1042.44
  • linux-image-4.15.0-1048-aws – 4.15.0-1048.50~16.04.1
  • linux-image-4.15.0-1057-azure – 4.15.0-1057.62
  • linux-image-4.15.0-62-generic – 4.15.0-62.69~16.04.1
  • linux-image-4.15.0-62-generic-lpae – 4.15.0-62.69~16.04.1
  • linux-image-4.15.0-62-lowlatency – 4.15.0-62.69~16.04.1
  • linux-image-aws-hwe – 4.15.0.1048.48
  • linux-image-azure – 4.15.0.1057.60
  • linux-image-gcp – 4.15.0.1042.56
  • linux-image-generic-hwe-16.04 – 4.15.0.62.82
  • linux-image-generic-lpae-hwe-16.04 – 4.15.0.62.82
  • linux-image-gke – 4.15.0.1042.56
  • linux-image-lowlatency-hwe-16.04 – 4.15.0.62.82
  • linux-image-oem – 4.15.0.62.82
  • linux-image-oracle – 4.15.0.1023.17
  • linux-image-virtual-hwe-16.04 – 4.15.0.62.82

Aplicar estas actualizaciones no es tan importante como hacerlo la semana pasada. Los parches originales corregían los 28 fallos mencionados, mientras que estos evitan un bloqueo. Lo que sí es relativamente importante es aplicar estos parches si ya se aplicaron los de la semana pasada, puesto que podríamos experimentar el bloqueo mencionado en el nuevo informe. En cualquier caso, Bionic Beavers y Xenial Xeruses, actualizad.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 19430 invitados y ningún miembro en línea