ClickCease Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu

Rohan Timalsina

26 de octubre de 2023 - Equipo de expertos TuxCare

Las siguientes vulnerabilidades del núcleo de Linux se han abordado en las actualizaciones de seguridad de Ubuntu para diferentes paquetes del núcleo de Linux en Ubuntu 20.04 LTS y Ubuntu 18.04 ESM.

 

CVE-2021-4001

Se ha identificado una condición de carrera en la implementación de eBPF en el kernel de Linux, lo que revela un problema de seguridad relacionado con los mapas de sólo lectura. Un atacante con acceso privilegiado podría explotar este fallo para alterar los mapas de solo lectura.

 

CVE-2023-1206

Se ha detectado un número significativo de colisiones hash en la tabla de búsqueda de conexiones dentro de la implementación IPv6 del kernel de Linux. Un atacante remoto podría aprovechar esta vulnerabilidad para iniciar un ataque de denegación de servicio, provocando un consumo excesivo de CPU.

 

CVE-2023-3212

Yang Lan identificó una posible vulnerabilidad de desviación de puntero nulo en la implementación del sistema de archivos GFS2 en el kernel de Linux. En escenarios específicos, un atacante podría explotar este defecto para crear una imagen GFS2 maliciosa que, al montarse y manipularse, podría provocar un bloqueo del sistema, lo que resultaría en una denegación de servicio.

 

CVE-2023-3338

Davide Ornaghi identificó un defecto de desviación de puntero nulo en la implementación del protocolo de red DECnet en el kernel de Linux. Un atacante remoto podría explotar esta vulnerabilidad para provocar una denegación de servicio (caída del sistema) o potencialmente ejecutar código arbitrario. Es importante destacar que para solucionar esta CVE, se ha eliminado el soporte del kernel para DECnet.

 

CVE-2023-3863

Se identificó una vulnerabilidad de uso después de libre en la implementación de NFC dentro del kernel de Linux cuando se establece una comunicación de igual a igual bajo condiciones específicas. Un atacante con acceso privilegiado podría explotar este fallo para inducir una denegación de servicio (caída del sistema) o exponer potencialmente información sensible, como la memoria del kernel.

 

CVE-2023-4194

Se encontró una vulnerabilidad en el controlador TUN/TAP del kernel de Linux, donde la inicialización de datos de socket no se realizaba correctamente. Un atacante local podría aprovechar este defecto para desencadenar una denegación de servicio, lo que provocaría un bloqueo del sistema.

 

Reflexiones finales

Es esencial realizar una actualización estándar del sistema para solucionar estas vulnerabilidades del núcleo de Linux. Puede encontrar las versiones actualizadas de los paquetes en el aviso de seguridad de Ubuntu. Tras una actualización periódica del sistema, es necesario reiniciar el equipo para aplicar todos los cambios necesarios.

Para aplicar parches sin reiniciar el sistema, puede utilizar KernelCare Enterprise, una solución integral de aplicación de parches en vivo para las principales distribuciones de Linux, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux y Oracle Linux, entre otras. KernelCare aplica automáticamente todos los parches de seguridad sin necesidad de reiniciar el sistema ni de ventanas de mantenimiento.

Descubra cómo funciona la aplicación de parches en directo con KernelCare Enterprise y hable con nuestro experto en seguridad de Linux para empezar.

 

Las fuentes de este artículo incluyen un artículo de USN-6417-1.

Resumen
Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu
Nombre del artículo
Múltiples vulnerabilidades del núcleo de Linux corregidas en Ubuntu
Descripción
Varios paquetes del núcleo de Linux han recibido actualizaciones de seguridad para solucionar las vulnerabilidades descubiertas en Ubuntu 20.04 y Ubuntu 18.04.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín