Kernel-de-Ubuntu-actualizado-por-seguridad

En los últimos días, Canonical había entregado pocas actualizaciones de software a sus repositorios oficiales. Ante la ausencia de actualizaciones podemos pensar que hay algún fallo en los repositorios o sencillamente que los equipos de desarrolladores estaban disfrutando de las vacaciones de Navidad. Parece que era esto último lo que estaba pasando, puesto que hoy han vuelto a aparecer nuevos paquetes, más concretamente nuevas versiones del kernel de Ubuntu para solucionar varias vulnerabilidades.

En total, y si hacemos caso del informe USN-4226-1, se han corregido hasta 28 vulnerabilidades. Este informe recoge fallos presentes en Ubuntu 19.04 y Ubuntu 18.04 LTS, pero Canonical también ha publicado los USN-4225-1, USN-4227-1 y USN-4228-1 y, entre todos, se han corregido fallos de seguridad en todas las versiones de Ubuntu soportadas, que en estos momentos son Ubuntu 19.10, Ubuntu 19.04, Ubuntu 18.04 y Ubuntu 16.04. Recordamos que Ubuntu 18.10 ya no está soportado. Ubuntu 20.04 LTS Focal Fossa, la versión actualmente en desarrollo, parece no estar afectado por ninguno de los fallos corregidos. ACTUALIZADO: también está afectado Ubuntu 14.04 ESM.

Hasta 28 vulnerabilidades se han corregido con la última actualización del kernel

La mayoría de vulnerabilidades descubiertas y ya corregidas están etiquetadas como de urgencia media, pero hay unas pocas que están marcadas como de urgencia baja o despreciable. Algunos de los fallos permitirían a un usuario malintencionado provocar denegación de servicio (DoS) y algunos otros permitirían la ejecución de código arbitraria, pero ninguno de ellos podría ser explotado remotamente. Por esto último, no hay ningún fallo que esté marcado como de urgencia alta o urgente.

Instalar las nuevas versiones del kernel y protegerse contra todos los fallos descubiertos es tan sencillo como abrir la aplicación Actualización de software o el Centro de software de nuestro sistema operativo e instalar las actualizaciones que ya nos estarán esperando. Para que los cambios surtan efecto, habrá que reiniciar el sistema operativo. Tras el reinicio, podemos eliminar las viejas versiones con el comando sudo apt autoremove.

 

Fuente: ubunlog

¿Quién está en línea?

Hay 4906 invitados y ningún miembro en línea