Por fín: Canonical parchea el viejísimo bug “Dirty Cow”

Dirty Cow arregladoCuando hayáis leído “viejísimo”, lo más seguro es que hayáis pensado que el bug llevaba presente décadas, pero no, aunque por poco. Lo más habitual es ver como cualquier fallo descubierto en un sistema operativo basado en Linux se corrige en días o incluso horas, pero ese no ha sido el caso con Dirty Cow, un bug que ha estado presente desde hace 9 años. Pero las buenas noticias es que ya podemos decir que el fallo de la “vaca sucia” ya es historia.

“Dirty Cow” es una vulnerabilidad del kernel que podía ser usada por un atacante local para ejecutar programas como administrador, es decir, le proporciona control total y que también estaba presente en Ubuntu 16.10 Yakkety Yak, la última versión del sistema operativo de escritorio desarrollado por Canonical que se lanzó ahora hace 8 días.  La vulnerabilidad recibe el nombre serio de CVE-2016-5195 y el nick más cómico de Dirty Cow, donde Cow son las siglas de “copy-on-write”.

La “vaca” Dirty Cow ya es historia

Se descubrió que existía una condición urgente en el gestor de memoria del kernel de linux al gestionar la rotura de copy-on-write de asignaciones privadas de la memoria de sólo lectura. Un atacante local podría usar esto para recibir privilegios de administrador.

Canonical pide a los usuarios que actualicemos inmediatamente los siguientes paquetes:

  • linux-image-4.8.0-26 (4.8.0-26.28) en Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) en Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) en Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) en Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) en Ubuntu 16.04 LTS para Raspberry Pi 2.

Para ahorrar tiempo y salud, lo mejor es que abráis un terminal y peguéis el siguiente comando, que actualizará esos paquetes y todas las actualizaciones disponibles en vuestro sistema operativo basado en Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

La última orden también eliminará automáticamente los paquetes innecesarios que tengáis instalados en vuestro sistema operativo y la -y es para que no pida confirmación. Hacedlo cuanto antes que, aunque es cierto que hace falta tener acceso físico al ordenador, aseguran que es uno de los fallos de seguridad más graves que puede haber en Ubuntu.


Categorías

Ubuntu

Pablo Aparicio

Apasionado por todo tipo de tecnología, tanto del hardware como del software. Adicto a escuchar toda clase de música y a tocar (guitarra y bajo) la... Ver perfil ›

3 comentarios

  1.   Sergio Schiappapietra dijo

    Gracias por el aviso. Tiré el comando pero no actualizó nada, luego hice uname -a y me dice que ya tengo ese kernel al parecer instalado el 19/10.
    El kernel 4.4.0-45.66 es entonces la versión parcheada?
    Saludos

    1.    Pablo Aparicio dijo

      Yo diría que sí, pero si quieres asegurarte, hazlo desde la aplicación Actualización de software a ver si te sale algo.

      Un saludo.

  2.   Alexis dijo

    Alguien que use Linux mint 18 Sarah xfce que ya halla actualizado y me de su opinion?

Escribe un comentario