Las últimas actualizaciones de seguridad del núcleo de Ubuntu Linux solucionan 17 vulnerabilidades
Canonical ha publicado nuevas actualizaciones de seguridad del kernel de Linux que solucionan 17 vulnerabilidades que afectan a los sistemas Ubuntu 22.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.19 o el kernel de Linux 5.15 LTS.
Estas actualizaciones llegaron tres semanas después de los anteriores parches de seguridad del kernel de Ubuntu y son aplicables a los sistemas Ubuntu 22.10 (Kinetic Kudu) y Ubuntu 22.04 LTS (Jammy Jellyfish) que ejecutan el kernel de Linux 5.19, así como a los sistemas Ubuntu 22.04 LTS (Jammy Jellyfish) y Ubuntu 20.04 LTS (Focal Fossa) que ejecutan el kernel de Linux 5.15 LTS.
Actualizaciones de seguridad del núcleo de Linux Parchean 17 vulnerabilidades
De las 17 vulnerabilidades abordadas en las últimas actualizaciones del kernel, 14 de ellas afectan a todos los sistemas Ubuntu mencionados anteriormente. La más grave de ellas es CVE-2022-4379, que es una vulnerabilidad de uso después de libre detectada en la implementación de NSFD. Puede permitir a un atacante causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
Además, las nuevas actualizaciones del kernel solucionan otros fallos, como CVE-2023-0461, una vulnerabilidad de uso después de la liberación detectada en el subsistema Upper Level Protocol (ULP), CVE-2023-0179, una vulnerabilidad descubierta en el subsistema netfilter, CVE-2022-3545, una vulnerabilidad de uso después de la liberación detectada en el controlador Ethernet Netronome, y CVE-2022-4139, un fallo identificado en el controlador gráfico Intel i915. Estos problemas de seguridad podrían permitir a un atacante local provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
Del mismo modo, se ha descubierto que el controlador WILC1000 de ATMEL tiene cuatro vulnerabilidades de seguridad: CVE-2022-47518, CVE-2022-47519, CVE-2022-47520 y CVE-2022-47521. Estos fallos podrían dar lugar a vulnerabilidades de escritura fuera de búfer, lectura fuera de límites o desbordamiento de búfer basado en heap. Esto podría provocar un fallo del sistema o permitir a un atacante ejecutar código arbitrario.
Las recientes actualizaciones de seguridad del kernel de Ubuntu Linux también abordan CVE-2022-3169, una vulnerabilidad de seguridad identificada en el controlador NVMe, y CVE-2022-3521, un riesgo de carrera descubierto en la implementación del socket Kernel Connection Multiplexor (KCM). Un atacante local puede utilizar estas dos vulnerabilidades para provocar una denegación de servicio (caída del sistema).
Además, se han detectado dos vulnerabilidades de KVM que afectan a los sistemas Ubuntu 22.10 y Ubuntu 22.04 LTS que ejecutan el kernel 5.19 de Linux. Una es CVE-2022-45869, un race hazard presente en la implementación del subsistema KVM x86. Puede conducir a una denegación de servicio permitiendo a un atacante en una máquina virtual huésped bloquear el sistema operativo anfitrión.
Mientras que la otra es CVE-2022-3344, una vulnerabilidad encontrada por Maxim Levitsky en la implementación de virtualización anidada (SVM) KVM para procesadores AMD. Un atacante en una máquina virtual invitada podría causar una denegación de servicio bloqueando el kernel anfitrión.
Por último, las últimas actualizaciones del kernel de Linux abordan CVE-2022-3435, un peligro de carrera encontrado por Gwangun Jung en la implementación de IPv4. Podría permitir a un atacante causar una denegación de servicio (caída del sistema) o revelar información sensible.
Conclusión
Canonical sugiere a todos los usuarios que actualicen sus sistemas Ubuntu a la versión última versión del núcleo. Para actualizar Ubuntu, puede ejecutar el comando sudo apt update && sudo apt full-upgrade
en el terminal o utiliza la herramienta Software Updater. A continuación, tendrás que reiniciar el sistema después de actualizarlo a la última versión del kernel.
KernelCare ofrece seguridad del kernel sin reinicios ni tiempos de inactividad, lo que garantiza un tiempo de actividad del sistema del 100%. Es la única solución que puede parchear en vivo todas las distribuciones populares de Linux. Más información sobre KernelCare Enterprise.
Las fuentes de este artículo incluyen un artículo de 9to5linux.