Las actualizaciones del núcleo de Ubuntu corrigen varias vulnerabilidades del núcleo de Linux
El equipo de seguridad de Ubuntu ha publicado recientemente actualizaciones del kernel de Ubuntu para solucionar varias vulnerabilidades del kernel de Linux de alta gravedad. Los sistemas operativos afectados incluyen Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 23.10, Ubuntu 18.04 ESM y Ubuntu 16.04 ESM. En este artículo, exploraremos los detalles de las actualizaciones, destacando los principales problemas de seguridad que se han resuelto y el impacto general en los sistemas Ubuntu.
Vulnerabilidades del núcleo de Ubuntu Linux corregidas en 2024
CVE-2023-6040 (CVSS Severity Score: 7.8 Alto)
Las actualizaciones del kernel de Ubuntu solucionan una vulnerabilidad de acceso fuera de los límites encontrada en el subsistema netfilter del kernel de Linux. Lin Ma descubrió que el subsistema netfilter tenía un problema al validar el soporte de la familia de red mientras se creaba una nueva tabla netfilter. Este fallo podría permitir a un atacante local provocar una denegación de servicio o ejecutar código arbitrario.
CVE-2023-6606 (CVSS Severity Score: 7.1 High)
Otra corrección importante en estas actualizaciones incluye una vulnerabilidad de lectura fuera de los límites encontrada en la implementación del Sistema Común de Archivos de Internet (CIFS) del kernel de Linux. El problema surge cuando la implementación de CIFS no valida el tamaño de la trama del servidor en algunas situaciones. La explotación de este fallo podría provocar una denegación de servicio o la exposición a información confidencial.
CVE-2023-6817 (CVSS Severity Score: 7.8 Alto)
Xingyuan Mo identificó que el subsistema netfilter fallaba al manejar elementos inactivos en su estructura de datos PIPAPO. Esto dio lugar a una vulnerabilidad de uso después de libre que podría ser explotada por un atacante local para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2023-6931 (CVSS Severity Score: 7.8 Alto)
Una de las vulnerabilidades críticas abordadas en las actualizaciones del kernel de Ubuntu es una vulnerabilidad de escritura fuera de límites en el subsistema perf del kernel de Linux. Este fallo se producía debido a la validación incorrecta de todos los tamaños de eventos al adjuntar nuevos eventos. Podría ser explotado por un atacante local para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2023-6932 (CVSS Severity Score: 7.0 High)
Las actualizaciones del kernel de Ubuntu también corregían una condición de carrera encontrada en la implementación del protocolo IGMP del kernel de Linux. Un atacante local podría aprovechar este defecto de uso después de la liberación para provocar una denegación de servicio o ejecutar código arbitrario.
Actualizaciones del kernel de Ubuntu para sistemas EOL
Como todos sabemos, Ubuntu 16.04 y Ubuntu 18.04 ya han recibido el estado de fin de vida. Así que las actualizaciones oficiales del kernel de Ubuntu no se proporcionan a estos sistemas a menos que adquiera una suscripción a Ubuntu Pro.
Alternativamente, puedes elegir una opción más asequible, el soporte extendido del ciclo de vida de TuxCare. TuxCare proporciona cuatro años de soporte de seguridad adicional tanto para Ubuntu 16.04 como para Ubuntu 18.04 después de la fecha EOL. Con los parches de seguridad de calidad de proveedor, puede garantizar la máxima seguridad y estabilidad de sus sistemas Ubuntu al final de su vida útil, incluso después del período EOL.
TuxCare ya ha publicado parches para las vulnerabilidades mencionadas. Puedes encontrar la información detallada en la página de CVE.
Conclusión
Aplicar las actualizaciones del núcleo de Ubuntu en cuanto estén disponibles es crucial para mitigar los riesgos de una posible explotación. Ubuntu recibe con frecuencia actualizaciones de seguridad que solucionan varias vulnerabilidades y mejoran la estabilidad del sistema. Todas las vulnerabilidades corregidas se publican en la página de avisos de seguridad de Ubuntu.
Fuentes: USN-6609-1, USN-6608-1, USN-6604-1