ClickCease Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux

Rohan Timalsina

6 de diciembre de 2023 - Equipo de expertos TuxCare

Ubuntu ha publicado recientemente correcciones de seguridad para Ubuntu 22.04 LTS y Ubuntu 23.04, que abordan varias vulnerabilidades encontradas en el kernel de Linux. La explotación de estas vulnerabilidades podría conducir a una denegación de servicio (caída del sistema) o potencialmente a la ejecución de código arbitrario en el sistema.

En este blog, profundizamos en los detalles de estas vulnerabilidades, incluyendo su CVE, puntuación de gravedad y los problemas de seguridad en el kernel.

 

Correcciones de seguridad del núcleo de Linux

 

CVE-2023-25775 (puntuación de gravedad de Cvss 3: 9,8)

Ivan D Barrera, Christopher Bednarz, Mustafa Ismail y Shiraz Saleem identificaron una vulnerabilidad en el controlador RDMA InfiniBand dentro del kernel de Linux. El controlador no comprobaba correctamente el registro STAG o MR de longitud cero, lo que podía permitir a un atacante remoto ejecutar código arbitrario.

 

CVE-2023-31085 (puntuación de gravedad de Cvss 3: 5,5)

Yu Hao encontró un defecto en el controlador UBI del kernel de Linux, donde la validación incorrecta para MTD con cero erasesize durante la fijación del dispositivo. Esto podría ser explotado por un atacante local para causar una denegación de servicio.

 

CVE-2023-45871 (puntuación de gravedad de Cvss 3: 9,8)

Una de las correcciones de seguridad de Ubuntu incluye un parche para una vulnerabilidad en el controlador Intel(R) PCI-Express Gigabit (igb) Ethernet del kernel de Linux. El controlador validaba incorrectamente las tramas recibidas mayores que el tamaño de MTU establecido, creando un problema de desbordamiento de búfer. Un atacante podría aprovecharse de este problema para bloquear el sistema o ejecutar potencialmente código arbitrario.

 

CVE-2023-5090 (puntuación de gravedad Cvss 3: 5,5)

Maxim Levitsky identificó un fallo en la implementación de virtualización anidada KVM (SVM) para procesadores AMD en el kernel de Linux. El problema surgió de un manejo inadecuado de MSRs x2AVIC, permitiendo a un atacante en una máquina virtual huésped causar una denegación de servicio al bloquear el kernel anfitrión.

 

CVE-2023-5345 (puntuación de gravedad de Cvss 3: 7,8)

Se encontró una vulnerabilidad en la implementación del protocolo de intercambio de archivos de red SMB en el kernel de Linux, donde ciertas condiciones de error no se manejaban correctamente. Esto dio lugar a una vulnerabilidad de uso después de libre que un atacante local podría explotar para bloquear el sistema o potencialmente ejecutar código arbitrario.

 

CVE-2023-5633 (puntuación de gravedad de Cvss 3: 7,8)

Murray McAllister encontró una vulnerabilidad de uso después de la liberación en el controlador VMware Virtual GPU DRM del kernel de Linux. Esto se debía al manejo incorrecto de objetos de memoria al almacenar superficies. Un atacante local en una máquina virtual invitada podría utilizar este fallo para provocar una denegación de servicio o, potencialmente, ejecutar código arbitrario.

 

Conclusión

 

Es esencial actualizar sus sistemas Ubuntu 23.04 y Ubuntu 22.04 LTS para solucionar estos problemas de seguridad, y entonces es necesario reiniciar el sistema. Para la aplicación de parches automatizada y sin reiniciar, puede utilizar KernelCare Enterprise de TuxCare para la aplicación de parches en vivo en los núcleos de Linux en todas las distribuciones populares de Linux Enterprise, incluyendo Ubuntu, CentOS, RHEL, Rocky Linux, AlmaLinux, Oracle Linux y más.

 

Las fuentes de este artículo se encuentran en USN-6502-1.

Resumen
Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux
Nombre del artículo
Nuevas correcciones de seguridad de Ubuntu para vulnerabilidades del núcleo de Linux
Descripción
Conozca las recientes correcciones de seguridad de Ubuntu para el núcleo de Linux y automatice la aplicación de parches con KernelCare Enterprise para una seguridad continua.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín