Bug-en-el-kernel-de-Ubuntu

Nueva actualización del kernel de Ubuntu, y esto es lo bueno de usar una distribución Linux con una empresa importante detrás, como es el caso de Canonical. Se han lanzado versiones actualizadas del núcleo para todas las versiones de Ubuntu soportadas, lo que coincide con Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver y Ubuntu 16.04 Xenial Xerus. Es un momento perfecto para recordar lo importante que era/es actualizar de Ubuntu 18.10 a Ubuntu 19.04, puesto que es la primera actualización de seguridad que no recibe Cosmic Cuttlefish desde su llegada al final de su ciclo de vida.

La gravedad de los problemas descubiertos ha sido etiquetada de urgencia media y los detectados en Disco Dingo son diferentes a los detectados en Bionic Beaver y Xenial Xerus. De hecho, en la actualización para Ubuntu 16.04 leemos que “Esta actualización proporciona las actualizaciones correspondientes para el Linus Hardware Enablement (HWE) de Ubuntu 18.04 para Ubuntu 16.04 LTS“. A continuación os explicamos más detalles sobre los fallos descubiertos y ya reparados.

Actualización del kernel de Disco Dingo soluciona 4 fallos de seguridad

La nueva versión del kernel para Ubuntu 19.04 se ha lanzado hoy mismo y soluciona:

  • CVE-2019-11487: se descubrió que existía un desbordamiento de enteros en el kernel de Linux al hacer referencia a las páginas, lo que lleva a posibles problemas de uso después de liberarse. Un atacante local podría usar esto para provocar una denegación de servicio (cierre inesperado) o posiblemente ejecutar código arbitrario.
  • CVE-2019-11599: Jann Horn descubrió que existía una condición de carrera en el kernel de Linux al realizar volcados de memoria. Un atacante local podría usar esto para provocar una denegación de servicio (bloqueo del sistema) o exponer información confidencial.
  • CVE-2019-11833: Se descubrió que la implementación del sistema de archivos ext4 en el kernel de Linux no cerraba correctamente la memoria en algunas situaciones. Un atacante local podría usar esto para exponer información confidencial (memoria del kernel).
  • CVE-2019-11884: Se descubrió que la implementación del Protocolo de dispositivo de interfaz humana (HIDP) de Bluetooth en el kernel de Linux no verificó correctamente que las cadenas se terminaran en NULL en ciertas situaciones. Un atacante local podría usar esto para exponer información confidencial (memoria del kernel).

Otros 4 fallos corregidos en Ubuntu 18.04/16.04

Las actualizaciones para Ubuntu 18.04 y Ubuntu 16.04 también se han lanzado hoy y corrigen, además de los bugs CVE-2019-11833 y CVE-2019-11884 explicados más arriba, los siguientes:

  • CVE-2019-11085: Adam Zabrocki descubrió que el controlador de gráficos en modo kernel Intel i915 en el kernel de Linux no restringía adecuadamente los rangos de mmap() en algunas situaciones. Un atacante local podría usar esto para provocar una denegación de servicio (cierre inesperado) o posiblemente ejecutar código arbitrario.
  • CVE-2019-11815: Se descubrió que en la implementación del protocolo Reliable Datagram Sockets (RDS) en el kernel de Linux existía una condición de carrera que conducía a un uso después de la liberación. El protocolo RDS está en la lista negra por defecto en Ubuntu. Si está habilitado, un atacante local podría usar esto para provocar una denegación de servicio (cierre inesperado) o posiblemente ejecutar código arbitrario.

Por el momento, se desconoce si estos fallos también están presentes en la versión de Linux 5.2 que ya incluye Ubuntu 19.10 Eoan Ermine, pero Canonical no ha actualizado su kernel, lo que puede significar o bien que no tienen prisa por tratarse de una versión en fase de desarrollo o que no le afectan los fallos recientemente descubiertos.

Actualiza ya

Canonical recomienda actualizar a todos los usuarios de Ubuntu 19.04, Ubuntu 18.04 y Ubuntu 16.04 tan pronto en cuanto nos sea posible, puesto que el nivel de urgencia “media” significa que los fallos no son difíciles de explotar. Personalmente, diría este es otro caso en el que yo no me preocuparía demasiado, puesto que los fallos se tienen que explotar teniendo acceso físico a los dispositivos, pero teniendo en cuenta que para actualizar solo tenemos que lanzar la herramienta de actualizaciones y aplicarlas, recomendaría hacerlo en cualquier tiempo muerto. Para que la protección surta efecto, hay que reiniciar el equipo tras la instalación de las nuevas versiones del kernel.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 24020 invitados y ningún miembro en línea