linux-kernel

Los chicos detrás del desarrollo y soporte del núcleo del sistema continúan liberando actualizaciones y varias correcciones de errores para las diferentes versiones LTS del sistema operativo de Canonical.

Como ya habíamos hecho mención en un articulo anterior en donde el grupo de desarrollo a cargo del Kernel de Linux para Ubuntu, había liberado actualizaciones y correcciones de errores de manera normal a como lo ha venido asiendo periódicamente para el soporte de las versiones LTS del sistema.

Pero con un error que comprometía la estabilidad del sistema para los que son usuarios de Ubuntu 14.04 LTS provocando que pudieran recibir el error de “Kernel Panic”, pero esto fue solucionado de manera oportuna.

Después de solucionar este error el equipo de desarrollo de Canonical ha lanzado durante el transcurso de estos días una serie de importantes actualizaciones del Kernel de Linux para todas las versiones de Ubuntu.

Sobre las nuevas actualizaciones para las versiones LTS de Ubuntu

Estas actualizaciones liberadas ayudan al Kernel de Linux con la solución de más de 50 vulnerabilidades.

Las nuevas actualizaciones de seguridad del Kernel de Linux de Ubuntu están ahora disponibles para los usuarios de Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) y Ubuntu 14.04 LTS (Trusty Tahr).

Además del soporte común para estas versiones LTS, también estas nuevas actualizaciones son compatibles con otros dispositivos y servicios de los cuales podemos destacar a la Raspberry pi 2, Amazon Web Services ( AWS), los sistemas de Google cloud Platform (GCP) y entornos de nube.

De acuerdo con las diferentes alertas de seguridad publicados por Canonical, esta serie de actualizaciones fueron liberadas con el fin de solucionar alrededor de 18 vulnerabilidades en el Kernel de Linux 4.15, otras 9 vulnerabilidades encontradas en el Kernel de Linux 4.4 y otras 53 vulnerabilidades en el núcleo de Linux 3.13 que es utilizado en Ubuntu 14.04 LTS.

kernel-linux-4
Kernel 4.2

Dentro de las filtraciones que han sido descubiertas en la implementación del sistema de archivos XFS, el sistema de archivos EXT4, el sistema de archivos procfs , sistema de archivos JFS y el conductor framebuffer VESA.

Ralf Spenneberg descubrió que la aplicación ext4 en el núcleo de Linux no valida correctamente los grupos de bloques. Con esto un atacante con acceso físico al sistema podría usar esto para elaborar una imagen especialmente ext4 que causa una negación de servicio (caída del sistema). (CVE-2016 a 10208)

También se descubrió que una vulnerabilidad de divulgación de información existente en la implementación ACPI del Kernel de Linux. Un atacante local podría utilizar esto para exponer información sensible (las direcciones de memoria del kernel). (CVE-2.017-11.472)

También se ha corregido un desbordamiento de búfer en el controlador de CD-ROM , Un atacante local atacante podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. (CVE-2018 a 11.506)

Asimismo, se resuelve una vulnerabilidad de divulgación de información en la implementación ACPI del núcleo de Linux y un desbordamiento de búfer siempre vinculados a la aplicación de la tabla ACPI, así como otros defectos en los subsistemas de controlador de banda ultra ancha, ALSA y USB.

Andrey Konovalov descubrió que el subsistema de ALSA en el núcleo de Linux no valida correctamente los descriptores de búfer de audio USB. Un atacante físicamente podría utilizar esta causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. (CVE-2017 a 16.529)

Si quieren conocer mas acerca de los errores encontrados pueden visitar los siguientes enlaces en donde se describen cada uno de estos.

Canonical invita a todos los usuarios de Ubuntu 18.04 LTS, Ubuntu 16.04 LTS y 14.04 LTS para actualizar el sistema.

¿Como actualizar Ubuntu LTS?

La actualizacion la pueden hacer una manera bastante sencilla.

Pueden hacerlo desde la terminal ejecutando los siguientes comandos:

sudo apt-get update
sudo apt-get upgrade
sudo apt-get dist-upgrade

Hecho esto deberá el sistema a comenzar a actualizar los paquetes, así como el Kernel del sistema, descargando e instalado la corrección que lanzo canonical.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 2660 invitados y ningún miembro en línea