ClickCease Ubuntu responde a más vulnerabilidades de libde265

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Ubuntu responde a más vulnerabilidades de libde265

Rohan Timalsina

14 de marzo de 2024 - Equipo de expertos TuxCare

Recientemente, el equipo de seguridad de Ubuntu publicó actualizaciones destinadas a mitigar las vulnerabilidades de libde265 en varias versiones, incluidas Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 y Ubuntu 16.04. Estas vulnerabilidades plantean riesgos significativos, incluyendo ataques de denegación de servicio y la posible ejecución de código arbitrario cuando se abren archivos especialmente diseñados.

 

Vulnerabilidades libde265 corregidas en Ubuntu

 

Vulnerabilidades de escritura fuera de los límites (CVE-2022-43244, CVE-2022-43249, CVE-2022-43250, CVE-2022-47665, CVE-2023-25221, CVE-2023-43887, CVE-2023-47471, CVE-2023-49465, CVE-2023-49467, CVE-2023-49468, CVE-2023-27103)

Estas vulnerabilidades identificadas permiten a libde265 escribir fuera de los límites. Un atacante podría utilizar estos fallos para provocar una denegación de servicio o ejecutar código arbitrario si consiguiera engañar a un usuario o a un sistema automatizado para que abriera un archivo especialmente diseñado.

 

Vulnerabilidades de desreferenciación de memoria no válida (CVE-2023-24751, CVE-2023-24752, CVE-2023-24754, CVE-2023-24755, CVE-2023-24756, CVE-2023-24757, CVE-2023-24758, CVE-2023-27102)

Este conjunto de vulnerabilidades permite a los atacantes hacer referencia a memoria no válida. Atrayendo a usuarios o sistemas automatizados para que abran archivos especialmente diseñados, los atacantes pueden explotar estas debilidades para provocar una denegación de servicio, lo que supone una grave amenaza para la seguridad del sistema.

 

Vulnerabilidad de lectura fuera de los límites (CVE-2022-43245)

Otra vulnerabilidad involucra a libde265 leyendo fuera de límites con una puntuación CVSS v3 de 6.5. Al igual que en el caso anterior, la apertura de un archivo de vídeo malicioso podría provocar una denegación de servicio.

 

Medidas paliativas

 

Para hacer frente a estas vulnerabilidades y proteger los sistemas, es fundamental aplicar las actualizaciones de seguridad proporcionadas por el equipo de seguridad de Ubuntu. Estas actualizaciones incluyen parches diseñados para mitigar las vulnerabilidades identificadas en libde265 en todas las versiones de Ubuntu compatibles. Se recomienda encarecidamente a los usuarios y administradores que instalen sin demora estas actualizaciones para garantizar la seguridad e integridad de sus sistemas.

Los usuarios de Ubuntu 16.04 y Ubuntu 18.04 pueden utilizar el Soporte de Ciclo de Vida Extendido de TuxCare para recibir parches de seguridad del fabricante para sus sistemas Ubuntu al final de su vida útil incluso después de la fecha EOL. Más información sobre el soporte extendido del ciclo de vida.

Aunque las vulnerabilidades del software son inevitables, las medidas proactivas, como la aplicación oportuna de parches, desempeñan un papel vital en el mantenimiento de la seguridad de los sistemas y la protección frente a posibles amenazas. Permanezca alerta, manténgase actualizado y dé prioridad a la seguridad para mitigar los riesgos con eficacia.

 

Fuentes: USN-6659-1 y USN-6677-1

Resumen
Ubuntu responde a más vulnerabilidades de libde265
Nombre del artículo
Ubuntu responde a más vulnerabilidades de libde265
Descripción
Descubra las últimas actualizaciones de seguridad de Ubuntu que abordan las vulnerabilidades de libde265 y aprenda a mantenerse protegido frente a posibles amenazas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín