ClickCease Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades

Rohan Timalsina

11 de octubre de 2023 - Equipo de expertos TuxCare

Se han descubierto múltiples vulnerabilidades en el kernel de Linux que pueden provocar una denegación de servicio o una escalada local de privilegios. Dado que las vulnerabilidades podrían causar daños graves, se han parcheado en las actualizaciones de seguridad del núcleo de Debian publicadas el 9 de septiembre de 2023.

De las 26 vulnerabilidades corregidas, 14 tienen una puntuación de gravedad "alta" según la métrica NVD. En este artículo, analizaremos algunas de estas vulnerabilidades y su impacto en el sistema.

 

Vulnerabilidades corregidas en las actualizaciones del kernel de Debian

CVE-2023-1989

Puntuación CVSS 3.x: 7.0 Alta

El controlador del adaptador Bluetooth btsdio del kernel de Linux contenía una vulnerabilidad de uso después de la liberación. Un atacante que tenga permiso para insertar y eliminar dispositivos SDIO puede utilizar este fallo para provocar una denegación de servicio o, posiblemente, ejecutar código arbitrario en el kernel.

 

CVE-2023-3777

Puntuación CVSS 3.x: 7,8 Alta

Se ha identificado una vulnerabilidad de uso después de la liberación en el subsistema nefilter del kernel de Linux al vaciar las reglas de tabla. Un usuario que tenga la capacidad CAP_NET_ADMIN en cualquier espacio de nombres de usuario o de red puede utilizar este fallo para conseguir una escalada local de privilegios.

 

CVE-2023-4004

Puntuación CVSS 3.x: 7,8 Alta

Se ha descubierto que la implementación de Netfilter de PIPAPO (PIle PAcket POlicies) en el kernel de Linux tiene un fallo de uso después de la liberación en la función nft_pipao_remove. Puede ser utilizado por un usuario local que tenga la capacidad CAP_NET_ADMIN en cualquier espacio de nombres de usuario o red para causar una denegación de servicio (caída del sistema) o potencialmente escalar sus privilegios.

 

CVE-2023-4015

Puntuación CVSS 3.x: 7,8 Alta

Se ha identificado un fallo de uso después de la liberación en el Netfilter del kernel de Linux durante la desactivación de la cadena vinculada en ciertos casos. Un usuario local puede usar esto para escalar sus privilegios en el sistema.

 

CVE-2023-4622

Puntuación CVSS 3.x: 7.0 Alta

Se ha descubierto que el componente de sockets de dominio Unix del kernel de Linux tiene una vulnerabilidad de uso después de la liberación que podría dar lugar a una elevación local de privilegios.

 

CVE-2023-34319

Puntuación CVSS 3.x: 7,8 Alta

El controlador netback de Xen en el kernel de Linux tenía un problema de desbordamiento de búfer, que podía permitir a un huésped Xen enviar paquetes malformados para causar una denegación de servicio al host de virtualización.

 

CVE-2023-40283

Puntuación CVSS 3.x: 7,8 Alta

El manejo del socket Bluetooth del kernel de Linux contenía un fallo de tipo use-after-free porque los hijos de un sk no se manejaban correctamente.

 

CVE-2023-3776, CVE-2023-4128, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208

Se han encontrado múltiples vulnerabilidades de uso después de la liberación en los clasificadores de red cls_fw, cls_u32 y cls_route del kernel de Linux que podrían aprovecharse para conseguir una elevación local de privilegios o provocar una denegación de servicio.

Todas estas vulnerabilidades se han solucionado en la versión 6.1.52-1 de Linux para la versión estable Bookworm.

 

Reflexiones finales

Mantener la estabilidad y seguridad general de un sistema Debian depende de mantener la seguridad del núcleo. El núcleo de Linux es el componente fundamental, y sus vulnerabilidades pueden tener graves consecuencias. Por lo tanto, necesita implementar una estrategia de gestión de parches efectiva para mitigar las vulnerabilidades y garantizar la seguridad del núcleo de Linux.

Live patching es la tecnología moderna para parchear el kernel sin reinicios ni tiempos de inactividad. KernelCare Enterprise de TuxCare proporciona una solución automatizada de parches en vivo para las principales distribuciones de Linux, incluyendo Debian, RHEL, Ubuntu, AlmaLinux, CentOS, y más. Esto significa que aplica automáticamente todos los parches de seguridad sin necesidad de reiniciar el servidor.

Hable con uno de nuestros expertos para obtener más información sobre KernelCare y su proceso de trabajo.

 

La fuente de este artículo puede encontrarse en Debian Security Advisory.

Resumen
Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades
Nombre del artículo
Las actualizaciones de seguridad del núcleo de Debian corrigen 26 vulnerabilidades
Descripción
Conozca las vulnerabilidades de alta gravedad de uso después de la liberación que se abordan en las recientes actualizaciones de seguridad del núcleo de Debian.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín