ClickCease Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad

Rohan Timalsina

2 de mayo de 2023 - Equipo de expertos TuxCare

Canonical publicó nuevas actualizaciones de seguridad del kernel el 19 de abril de 2023 para parchear 17 vulnerabilidades de seguridad encontradas en los kernels de Ubuntu. Estas actualizaciones de seguridad del kernel de Ubuntu están disponibles para los usuarios de Ubuntu 22.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS. Las actualizaciones de seguridad han corregido 17 fallos, con tres vulnerabilidades que afectan a las tres versiones de Ubuntu.

Estas tres vulnerabilidades son CVE-2023-1281, una vulnerabilidad de uso después de la liberación descubierta en la implementación del índice de control de tráfico (TCINDEX), CVE-2022-47929, una desviación de puntero nulo descubierta en la implementación de la disciplina de colas de red, y CVE-2023-26545, que es una vulnerabilidad de doble liberación descubierta en la implementación MPLS.

Afectan al kernel Linux 5.19 de Ubuntu 22.10, al kernel Linux 5.15 de Ubuntu 22.04 LTS y a todos los sistemas Ubuntu 20.04 LTS que ejecutan el kernel Linux 5.15 HWE (Hardware Enablement) y permiten a un atacante local provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.

 

Ubuntu recibe nuevas actualizaciones de seguridad del núcleo

Para Ubuntu 22.10, las nuevas actualizaciones de seguridad del kernel parchean vulnerabilidades adicionales como CVE-2023-0468 y CVE-2023-1032, una condición de carrera y una vulnerabilidad doblemente libre encontradas en el subsistema io_uring. Además, las actualizaciones abordan CVE-2022-3424, una vulnerabilidad de uso después de libre en el controlador SGI URI, y CVE-2022-41218, una vulnerabilidad de uso después de libre en el controlador DVB Core de Hyunwoo Kim. Estos fallos también pueden provocar una denegación de servicio (caída del sistema) o la ejecución de código arbitrario por parte de un atacante local.

Los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que utilizan el kernel Linux 5.15 LTS también reciben correcciones para varias vulnerabilidades de seguridad. Estas incluyen CVE-2023-0386, encontrada en la implementación de OverlayFS, y podría permitir a un atacante local obtener privilegios elevados. Además, CVE-2022-4129, una condición de carrera en la implementación de Layer 2 Tunneling Protocol (L2TP), y CVE-2022-4842, una deferencia de puntero nulo en la implementación del sistema de archivos NTFS, recibieron parches en estas actualizaciones, ambos de los cuales podrían permitir a un atacante local causar una denegación de servicio (caída del sistema).

Del mismo modo, CVE-2023-26606, una vulnerabilidad de seguridad identificada en la implementación del sistema de archivos NTFS que provoca una lectura fuera de los límites, puede provocar un bloqueo del sistema o revelar información confidencial si es explotada por un atacante local. CVE-2023-28328, que implica una desviación de puntero nulo descubierta por Wei Chen en el controlador DVB USB AZ6027, y CVE-2023-22997, un fallo detectado en la implementación de descompresión de módulos, permiten a un atacante local lanzar un ataque de denegación de servicio que podría provocar el bloqueo del sistema.

 

Más actualizaciones

Además, los usuarios de Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que utilicen el kernel de Linux 5.15 LTS también recibirán correcciones para CVE-2023-0394, una vulnerabilidad de deferencia de puntero NULL descubierta por Kyle Zend en la implementación de IPv6, y CVE-2023-1073, una vulnerabilidad de confusión de tipos descubierta en el controlador de soporte del Dispositivo de Interfaz Humana (HID). Ambas vulnerabilidades pueden permitir potencialmente a un atacante local provocar una denegación de servicio (caída del sistema).

CVE-2023-1074, una fuga de memoria descubierta en la implementación del protocolo SCTP, y CVE-2023-1652, un fallo de seguridad encontrado en la implementación de NFS, también fueron parcheados en estas actualizaciones. La primera vulnerabilidad permite a un atacante local provocar una denegación de servicio (agotamiento de memoria), y la segunda permite a un atacante local provocar una denegación de servicio (caída del sistema) o revelar información sensible (memoria del kernel).

Además, Canonical publicó nuevas actualizaciones de seguridad del kernel el 20 de abril para los usuarios de Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que utilizan el kernel de Linux 5.4 LTS, así como para los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.15. Además de las vulnerabilidades mencionadas, estas actualizaciones de seguridad solucionan los fallos CVE-2022-3903 y CVE-2022-3108.

KernelCare Enterprise ofrece parches de seguridad para el kernel de Linux sin reiniciar el sistema ni dejar de funcionar, lo que garantiza un tiempo de actividad del sistema del 100%. Obtenga más información sobre su funcionamiento aquí.

 

Las fuentes de este artículo incluyen un artículo de 9to5Linux.com.

Resumen
Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad
Nombre del artículo
Nuevas actualizaciones de seguridad del kernel parchean 19 vulnerabilidades de seguridad
Descripción
Canonical ha publicado nuevas actualizaciones de seguridad del kernel para parchear 19 vulnerabilidades de seguridad encontradas en los kernels upstream.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín