ClickCease Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux

Rohan Timalsina

4 de marzo de 2024 - Equipo de expertos TuxCare

Recientemente, Ubuntu ha lanzado actualizaciones de seguridad que solucionan varias vulnerabilidades del kernel de Linux en Ubuntu 18.04. En este artículo, vamos a profundizar en los detalles de estas vulnerabilidades, junto con su impacto y las medidas de mitigación.

 

Nuevas actualizaciones de seguridad de Ubuntu 18.04

 

CVE-2023-51780 (puntuación de gravedad de Cvss 3: 7,0 alta)

Se ha encontrado una vulnerabilidad de uso después de libre en el kernel de Linux anterior a la versión 6.6.8 debido a una condición de carrera en el subsistema ATM (Asynchronous Transfer Mode). Un atacante local podría aprovechar este defecto para causar una denegación de servicio o posiblemente ejecutar código arbitrario.

 

CVE-2023-51781 (puntuación de gravedad de Cvss 3: 7,0 alta)

Se ha encontrado otra vulnerabilidad de uso después de libre en el kernel de Linux anterior a la versión 6.6.8 debido a una condición de carrera en el subsistema de red AppleTalk. Un atacante local podría explotar esto para causar una denegación de servicio o posiblemente ejecutar código arbitrario.

 

CVE-2023-51782 (puntuación de gravedad de Cvss 3: 7,0 alta)

Se descubrió una vulnerabilidad de uso después de libre en el kernel de Linux anterior a la versión 6.6.8 debido a una condición de carrera en la implementación del protocolo Rose X.25. Esto también podría ser utilizado por un atacante local para causar una denegación de servicio o posiblemente ejecutar código arbitrario. Esto también podría ser utilizado por un atacante local para causar una denegación de servicio o posiblemente ejecutar código arbitrario.

 

CVE-2023-7192 (puntuación de gravedad de Cvss 3: 4,4 bajo)

Una de las actualizaciones de seguridad de Ubuntu 18.04 aborda un problema de fuga de memoria descubierto en el rastreador de conexiones netfilter del kernel de Linux para netlink. En consecuencia, el rastreador no realizaba correctamente el recuento de referencias en algunas condiciones. Un atacante local podría utilizar esto para causar una denegación de servicio debido a un desbordamiento refcount. Además, puede ser explotado para lograr la escalada de privilegios locales mediante el uso de espacios de nombres de usuario sin privilegios.

 

CVE-2024-0565 (puntuación de gravedad Cvss 3: 7,4 alta)

Robert Morris descubrió que la implementación del sistema de archivos de red CIFS en el kernel de Linux no validaba correctamente ciertos campos de comandos del servidor, lo que provocaba una vulnerabilidad de lectura fuera de los límites. Un atacante podría utilizar esto para causar una denegación de servicio (caída del sistema) o posiblemente exponer información sensible.

 

CVE-2024-0646 (puntuación de gravedad de Cvss 3: 7,8 alta)

Se encontró una vulnerabilidad de escritura fuera de límites en el subsistema TLS del kernel de Linux porque no manejaba correctamente los mensajes empalmados. Este fallo permite a un atacante local provocar una denegación de servicio o escalar potencialmente sus privilegios en el sistema.

 

Protección de Ubuntu 18.04 tras el fin de su vida útil

 

Como todos sabemos, Ubuntu 18.04 ya ha llegado al final de su vida útil, marcando el fin del soporte oficial por parte del equipo de Ubuntu. Sin actualizaciones de seguridad, las nuevas vulnerabilidades de Ubuntu 18.04 quedarán sin parche, haciendo que los sistemas sean muy susceptibles a posibles exploits.

Para recibir las correcciones de las vulnerabilidades anteriores en Ubuntu 18.04, necesitará una suscripción a Ubuntu Pro. Sin embargo, Ubuntu Pro es relativamente caro. En su lugar, puede utilizar una opción más asequible, que es TuxCare's Extended Lifecycle Support para Ubuntu 18.04. TuxCare ofrece cinco años adicionales de parches de seguridad después de la fecha de fin de vida.

 

Conclusión

 

El equipo de seguridad de Ubuntu también ha publicado parches para solucionar estas vulnerabilidades en otros sistemas afectados, como Ubuntu 16.04, Ubuntu 20.04 y Ubuntu 22.04. Es esencial actualizar los sistemas Ubuntu para aplicar los nuevos parches. Será necesario un reinicio estándar después de la actualización. Para aplicar parches sin reiniciar, puede utilizar KernelCare Enterprise para aplicar parches en sus distribuciones Linux. Despliega automáticamente los parches sin tener que reiniciar o programar ventanas de mantenimiento.

 

Las fuentes de este artículo se encuentran en USN-6647-1 y USN-6648-1.

Resumen
Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux
Nombre del artículo
Actualizaciones de seguridad de Ubuntu 18.04 para vulnerabilidades del núcleo de Linux
Descripción
Explore las vulnerabilidades del núcleo de Linux abordadas en las recientes actualizaciones de seguridad de Ubuntu y aprenda a proteger los sistemas Ubuntu 18.04.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín