ubuntusecurity

Canonical publicó hoy nuevas actualizaciones de seguridad del kernel de Linux para todas las versiones compatibles de Ubuntu para abordar varias vulnerabilidades de seguridad descubiertas últimamente por varios investigadores de seguridad.

Tres semanas después de las actualizaciones de seguridad anteriores , que abordaron 13 vulnerabilidades, los nuevos parches de seguridad del kernel de Linux están disponibles para Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), así como las versiones de Ubuntu 16.04 ESM (Xenial Xerus) y Ubuntu 14.04 ESM (Trusty Tahr) para abordar hasta seis vulnerabilidades de seguridad.

Para todas las versiones de Ubuntu compatibles, las nuevas actualizaciones de seguridad corrigen CVE-2021-3744 y CVE-2021-3764 , dos problemas de seguridad descubiertos en el controlador del coprocesador criptográfico (CCP) AMD del kernel de Linux, que podrían permitir que un atacante local provoque una denegación de servicio. (agotamiento de la memoria).

Para los sistemas Ubuntu 21.10 y 20.04 LTS que ejecutan Linux kernel 5.13, los sistemas Ubuntu 21.04 y 20.04 LTS que ejecutan Linux kernel 5.11, así como los sistemas Ubuntu 20.04 LTS y 18.04 LTS que ejecutan Linux kernel 5.4, las nuevas actualizaciones de seguridad del kernel corrigen CVE-2021-3655 , Ilja Van Sprundel descubrió una falla en la implementación SCTP del kernel de Linux, que podría permitir a un atacante exponer información confidencial (memoria del kernel).

Solo para los sistemas Ubuntu 21.10, 21.04 y 20.04 LTS que ejecutan kernels armhf, las nuevas actualizaciones de seguridad también corrigen CVE-2021-42252 , una vulnerabilidad descubierta en la implementación del controlador de bus Aspeed Low Pin Count (LPC) del kernel de Linux que podría permitir que un atacante local falle. el sistema provocando una denegación de servicio o posiblemente ejecutando código arbitrario.

Solo para los sistemas Ubuntu 21.10 y 20.04 LTS que ejecutan el kernel de Linux 5.13, la vulnerabilidad CVE-2021-43057 descubierta por Jann Horn de Google Project Zero en el subsistema SELinux también fue parcheada. Canonical señala que esta vulnerabilidad podría permitir que un atacante local cause una denegación de servicio (falla del sistema) o ejecute código arbitrario en sistemas Ubuntu donde SELinux está habilitado.

Por último, pero no menos importante, las nuevas actualizaciones de seguridad del kernel de Linux para Ubuntu se dirigen a CVE-2021-37159 , una falla de seguridad descubierta en el controlador de dispositivo Option USB High Speed ​​Mobile que podría permitir que un atacante físicamente próximo bloquee el sistema vulnerable provocando una negación de servicio o posiblemente ejecutar código arbitrario. Esta vulnerabilidad afecta a los sistemas Ubuntu 20.04 LTS y 18.04 LTS que ejecutan Linux kernel 5.4, así como a los sistemas Ubuntu 18.04 LTS, 16.04 ESM y 14.04 ESM que ejecutan Linux kernel 4.15.

Canonical insta a todos los usuarios de Ubuntu a actualizar sus instalaciones a las nuevas versiones del kernel de Linux que ahora están disponibles en los archivos estables lo antes posible. Para actualizar su sistema Ubuntu, use la utilidad gráfica Software Updater o ejecute los siguientes comandos en la aplicación Terminal. No olvide reiniciar sus sistemas después de instalar las nuevas versiones del kernel, así como reconstruir y reinstalar los módulos del kernel de terceros.

sudo apt update && sudo apt full-upgrade

 

Fuente: 9to5linux | somoslibres

¿Quién está en línea?

Hay 10867 invitados y ningún miembro en línea