Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades
Canonical ha anunciado el lanzamiento de nuevas actualizaciones de seguridad del kernel de Ubuntu para solucionar tres vulnerabilidades encontradas por investigadores de seguridad. Las actualizaciones de seguridad del kernel de Ubuntu están disponibles para varias versiones de Ubuntu, que incluyen:
- Ubuntu 23.04 (Lunar Lobster) con kernel Linux 6.2
- Ubuntu 22.10 (Kinetic Kudu) con núcleo Linux 5.19
- Ubuntu 22.04 LTS (Jammy Jellyfish) con núcleo Linux 5.15 LTS o 5.19 HWE
- Ubuntu 20.04 LTS (Focal Fossa) con núcleo Linux 5.4 o 5.14 HWE
- Ubuntu 18.04 ESM ejecutando Linux kernel 5.4 HWE
Vulnerabilidades parcheadas en el núcleo de Ubuntu
A continuación se indican las vulnerabilidades de seguridad parcheadas por las últimas actualizaciones de seguridad del núcleo de Ubuntu:
CVE-2023-35788
Se trata de una vulnerabilidad de escritura fuera de los límites encontrada por Hangyu Hua en el código clasificador Flower del kernel de Linux (fl_set_geneve_opt en net/sched/cls_flower.c). Como resultado, un atacante local puede utilizar este fallo para causar una denegación de servicio o escalar sus privilegios.
Tiene una puntuación de gravedad CVSS 3 de 7,8.
CVE-2023-2430
Xingyuan Mo y Gengjia Chen encontraron una nueva vulnerabilidad en la implementación del subsistema io_uring del kernel de Linux. La causa es un bloqueo incorrecto de los controladores del subsistema io_uring cuando se utiliza el modo IOPOLL. Un atacante local puede utilizar este fallo para provocar una denegación de servicio.
Vulnerabilidad de los procesadores Intel
Además, las actualizaciones de seguridad del kernel de Ubuntu solucionan un fallo que afecta a los procesadores Intel y que surge de la implementación de la instrucción INVLPG. En concreto, cuando se activan los PCID (identificadores de contexto de proceso), las entradas globales del búfer de búsqueda de traducción (TLB) no se vacían correctamente. Este fallo podría permitir a un atacante exponer información sensible, como la memoria del kernel, o provocar comportamientos no autorizados del sistema.
Por lo tanto, se recomienda encarecidamente a los administradores de sistemas Ubuntu que actualicen sus instalaciones con los nuevos paquetes del núcleo disponibles en los repositorios de software estables.
Encontrará más detalles sobre los paquetes y las instrucciones de actualización en la página de avisos de seguridad de Ubuntu.
Las fuentes de este artículo incluyen un artículo de 9to5Linux.


