ClickCease Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades

Rohan Timalsina

10 de julio de 2023 - Equipo de expertos TuxCare

Canonical ha anunciado el lanzamiento de nuevas actualizaciones de seguridad del kernel de Ubuntu para solucionar tres vulnerabilidades encontradas por investigadores de seguridad. Las actualizaciones de seguridad del kernel de Ubuntu están disponibles para varias versiones de Ubuntu, que incluyen:

  • Ubuntu 23.04 (Lunar Lobster) con kernel Linux 6.2
  • Ubuntu 22.10 (Kinetic Kudu) con núcleo Linux 5.19
  • Ubuntu 22.04 LTS (Jammy Jellyfish) con núcleo Linux 5.15 LTS o 5.19 HWE
  • Ubuntu 20.04 LTS (Focal Fossa) con núcleo Linux 5.4 o 5.14 HWE
  • Ubuntu 18.04 ESM ejecutando Linux kernel 5.4 HWE

 

Vulnerabilidades parcheadas en el núcleo de Ubuntu

A continuación se indican las vulnerabilidades de seguridad parcheadas por las últimas actualizaciones de seguridad del núcleo de Ubuntu:

CVE-2023-35788

Se trata de una vulnerabilidad de escritura fuera de los límites encontrada por Hangyu Hua en el código clasificador Flower del kernel de Linux (fl_set_geneve_opt en net/sched/cls_flower.c). Como resultado, un atacante local puede utilizar este fallo para causar una denegación de servicio o escalar sus privilegios.

Tiene una puntuación de gravedad CVSS 3 de 7,8.

CVE-2023-2430

Xingyuan Mo y Gengjia Chen encontraron una nueva vulnerabilidad en la implementación del subsistema io_uring del kernel de Linux. La causa es un bloqueo incorrecto de los controladores del subsistema io_uring cuando se utiliza el modo IOPOLL. Un atacante local puede utilizar este fallo para provocar una denegación de servicio.

Vulnerabilidad de los procesadores Intel

Además, las actualizaciones de seguridad del kernel de Ubuntu solucionan un fallo que afecta a los procesadores Intel y que surge de la implementación de la instrucción INVLPG. En concreto, cuando se activan los PCID (identificadores de contexto de proceso), las entradas globales del búfer de búsqueda de traducción (TLB) no se vacían correctamente. Este fallo podría permitir a un atacante exponer información sensible, como la memoria del kernel, o provocar comportamientos no autorizados del sistema.

Por lo tanto, se recomienda encarecidamente a los administradores de sistemas Ubuntu que actualicen sus instalaciones con los nuevos paquetes del núcleo disponibles en los repositorios de software estables.

Encontrará más detalles sobre los paquetes y las instrucciones de actualización en la página de avisos de seguridad de Ubuntu.

 

Las fuentes de este artículo incluyen un artículo de 9to5Linux.

Resumen
Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades
Nombre del artículo
Las nuevas actualizaciones de seguridad del núcleo de Ubuntu parchean 3 vulnerabilidades
Descripción
Canonical ha publicado nuevos parches de seguridad del kernel de Ubuntu para tres vulnerabilidades encontradas en el kernel de Linux.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín