ClickCease Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL

Rohan Timalsina

11 de diciembre de 2023 - Equipo de expertos TuxCare

El año 2023 se acerca a su fin y, de momento, se han descubierto 271 vulnerabilidades en el kernel de Linux. Recientemente, los tres sistemas Ubuntu al final de su vida útil, Ubuntu 18.04, Ubuntu 16.04 y Ubuntu 14.04, han recibido parches de seguridad para varios paquetes del kernel de Linux.

Además, es importante señalar que estas actualizaciones de seguridad sólo están disponibles para los usuarios de Ubuntu Pro. Dado que estas versiones ya han llegado al final del camino, no se proporcionan correcciones o actualizaciones oficiales para los usuarios normales.

Dado que muchos usuarios siguen utilizando estos sistemas, la solución alternativa para garantizar un entorno informático seguro es el soporte ampliado del ciclo de vida de TuxCare. TuxCare ofrece cuatro años adicionales de asistencia de calidad de proveedor con parches de seguridad automatizados tras el periodo EOL.

 

Vulnerabilidades del núcleo de Ubuntu corregidas

 

1. CVE-2023-31085 (Cvss 3 Puntuación de gravedad 5,5)

 

Una de las vulnerabilidades se encuentra en el controlador UBI, lo que supone un riesgo para la estabilidad del sistema. Un atacante local con privilegios puede aprovecharse de comprobaciones inadecuadas durante la conexión del dispositivo, provocando una denegación de servicio (caída del sistema). Comprender y solucionar este fallo es crucial para mantener un entorno Linux seguro.

 

2. Vulnerabilidades del subsistema Netfilter

 

El subsistema netfilter, un componente crítico para el filtrado de paquetes en el kernel de Linux, se enfrenta a múltiples vulnerabilidades:

a. Validación incorrecta de los atributos proporcionados por el usuario(CVE-2023-39189).

b. Validación inadecuada del contenido de los paquetes u32, que conduce a una vulnerabilidad de lectura fuera de los límites(CVE-2023-39192).

c. Validación insuficiente de los datos SCTP, lo que da lugar a una vulnerabilidad de lectura fuera de los límites(CVE-2023-39193).

d. Vulnerabilidad en el subsistema Netlink Transformation (XFRM) debido a un manejo inadecuado de los filtros de estado, con riesgo de denegación de servicio(CVE-2023-39194).

Comprender los matices de estas vulnerabilidades es esencial para que los administradores fortalezcan sus sistemas contra posibles ataques.

 

3. CVE-2023-42754 (Cvss 3 Puntuación de gravedad 5,5)

 

La implementación de IPv4 en el kernel de Linux alberga una vulnerabilidad en la que el manejo incorrecto de los búferes de socket durante el enrutamiento IP puede conducir a una derivación de puntero nulo. Este fallo, si es explotado por un atacante con privilegios, puede provocar una denegación de servicio. Los administradores de sistemas deben estar atentos a esta debilidad específica para garantizar la solidez de sus entornos Linux.

 

4. CVE-2023-45862 (Cvss 3 Puntuación de gravedad 7,5)

 

El fallo del controlador del lector de tarjetas USB ENE expone una vulnerabilidad que permite a un atacante local desencadenar una denegación de servicio. Esto ocurre mediante la explotación de una asignación insuficiente de memoria durante el procesamiento de los bloques de arranque del dispositivo de almacenamiento. Para mitigar este riesgo es necesario conocer a fondo los entresijos del fallo y aplicar parches diligentes al sistema.

 

5. CVE-2023-45871 (puntuación de gravedad de Cvss 3: 9,8)

 

Descubierta por Manfred Rudigier, la vulnerabilidad de desbordamiento de búfer en el controlador Intel(R) PCI-Express Gigabit (igb) Ethernet supone una amenaza significativa. Un atacante puede causar una denegación de servicio o potencialmente ejecutar código arbitrario validando incorrectamente las tramas recibidas mayores que el tamaño de MTU establecido. Los administradores de sistemas deben dar prioridad a la actualización de los sistemas afectados para reducir los riesgos de una posible explotación.

 

6. CVE-2023-5717 (Cvss 3 Puntuación de gravedad 7,8)

 

Budimir Markovic descubrió una vulnerabilidad en el subsistema perf donde el manejo inadecuado de grupos de eventos conduce a una vulnerabilidad de escritura fuera de límites. Esto permite a un atacante local causar una denegación de servicio o potencialmente ejecutar código arbitrario. Mantenerse informado sobre este fallo y aplicar rápidamente los parches es crucial para mantener un entorno Linux seguro.

 

Reflexiones finales

 

En el dinámico panorama de la ciberseguridad, es primordial comprender y abordar las vulnerabilidades del núcleo de Linux. Sin correcciones de seguridad, los sistemas EOL se vuelven más vulnerables y objetivos más fáciles para los ciberdelincuentes. TuxCare llena el vacío existente en las actualizaciones de seguridad de los sistemas Ubuntu EOL publicando parches de seguridad para vulnerabilidades altas y críticas. Es crucial mantenerse informado sobre las amenazas potenciales, supervisar activamente los avisos de seguridad y aplicar rápidamente los parches para garantizar la resistencia de los sistemas Linux frente a los riesgos emergentes.

Hable con un experto en seguridad Linux de TuxCare para empezar con la asistencia de ciclo de vida ampliado para Ubuntu 16.04 o Ubuntu 18.04.

 

Las fuentes de este artículo se encuentran en USN-6494-2.

Resumen
Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL
Nombre del artículo
Vulnerabilidades del kernel de Linux corregidas en sistemas Ubuntu EOL
Descripción
Explore las vulnerabilidades del núcleo de Linux que afectan a los sistemas Ubuntu. Aprenda a proteger sus sistemas Ubuntu al final de su vida útil frente a los exploits.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín