ClickCease Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS

Rohan Timalsina

2 de septiembre de 2024 - Equipo de expertos TuxCare

Se han identificado varias vulnerabilidades en el kernel de Linux que también afectan a los sistemas de Amazon Web Services (AWS). Canonical ha publicado importantes parches de seguridad que solucionan estas vulnerabilidades. Estos fallos tienen que ver principalmente con condiciones de carrera y errores de gestión de memoria, que pueden ser explotados para causar caídas del sistema o acciones no autorizadas. A continuación se detallan algunas de estas vulnerabilidades y cómo mantenerse seguro.

 

Descripción general de las vulnerabilidades AWS del núcleo de Linux

 

CVE-2024-22099

Yuxuan Hu descubrió una condición de carrera en el controlador del protocolo Bluetooth RFCOMM dentro del kernel de Linux. Este defecto conduce a una desviación del puntero NULL, que los atacantes podrían explotar para causar una denegación de servicio (DoS) al bloquear el sistema.

 

CVE-2024-24860

Se ha descubierto otra condición de carrera en el subsistema Bluetooth del kernel de Linux. Este fallo también conduce a una desviación del puntero NULL, que los atacantes locales privilegiados podrían aprovechar para bloquear el sistema.

 

CVE-2024-35835

Esta vulnerabilidad implica un error doble-libre en el módulo net/mlx5e del kernel de Linux. Cuando en asignado por kvzalloc falla, el arfs_create_groups libera recursos dos veces, lo que puede provocar inestabilidad o fallos en el sistema.

 

CVE-2024-39292

En el kernel de Linux, se identificó una vulnerabilidad en la que el registro de una solicitud de interrupción (IRQ) del torno podía provocar un pánico en el sistema. El fallo se producía cuando el cabrestante se añadía a la lista de gestores demasiado tarde, lo que lo hacía vulnerable a interrupciones que podían provocar fallos del sistema. La solución consistía en asegurarse de que el cabrestante se registraba correctamente antes de permitir cualquier interrupción.

 

CVE-2023-52760

En el componente GFS2 (Global File System 2), se encontró un error de uso después de la liberación (slab-use-after-free error) debido a procedimientos de limpieza inadecuados. En concreto, la vulnerabilidad podía provocar condiciones de uso después de la liberación, en las que se accedía a memoria liberada, lo que provocaba un comportamiento impredecible del sistema o bloqueos.

 

CVE-2023-52806

Esta vulnerabilidad en el componente ALSA (Advanced Linux Sound Architecture) implica una potencial desviación de puntero nulo al asignar flujos de audio. Una asignación defectuosa de flujos acoplados podría provocar fallos, especialmente durante operaciones de audio complejas.

 

Cómo mantenerse seguro

 

Para proteger sus sistemas AWS de estas vulnerabilidades, es crucial aplicar las últimas actualizaciones de seguridad. Estos parches solucionan los fallos en el kernel de Linux, garantizando que sus sistemas estén protegidos frente a posibles ataques. Los usuarios que utilicen las versiones del kernel de Linux afectadas en AWS, en particular Ubuntu 16.04 y Ubuntu 18.04, deben aplicar las actualizaciones de seguridad inmediatamente.

Además, es importante recordar que Ubuntu 16.04 y 18.04 han llegado al final de su vida útil (EOL). Por lo tanto, recibir actualizaciones de seguridad a través del Mantenimiento de Seguridad Ampliado (ESM) requerirá una suscripción a Ubuntu Pro.

Para las organizaciones que buscan una solución más rentable, el soporte de ciclo de vida ampliado (ELS) de TuxCare proporciona parches de seguridad de calidad de proveedor durante un máximo de cinco años después de la fecha oficial de fin de vida útil. Las distribuciones compatibles son CentOS 6, 7 y 8, CentOS Stream 8, Oracle Linux 6 y 7, y Ubuntu 16.04 y 18.04.

Además, TuxCare también ofrece la herramienta de aplicación de parches en vivo KernelCare Enterprise, que permite aplicar actualizaciones de seguridad a un núcleo en ejecución sin necesidad de reiniciar el sistema. El equipo de KernelCare está trabajando activamente para desplegar parches en vivo para las vulnerabilidades AWS del núcleo de Linux mencionadas anteriormente. Para seguir el estado de publicación de los parches, puede visitar la página CVE Tracker.

Envíe sus preguntas a un experto en seguridad de TuxCare para informarse sobre cómo modernizar su enfoque de aplicación de parches en Linux con parches automatizados y sin reinicios.

 

Fuente: USN-6972-2

Resumen
Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS
Nombre del artículo
Ubuntu corrige varias vulnerabilidades del kernel de Linux AWS
Descripción
Descubra las recientes vulnerabilidades del kernel AWS de Linux, sus repercusiones y cómo proteger sus sistemas con las actualizaciones de seguridad esenciales.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín