Actualiza ya tu kernel: Canonical corrige hasta 109 fallos CVE en el kernel de todas las versiones de Ubuntu

Muchos fallos en el kernel de Ubuntu- Actualiza

Como siempre digo, Canonical es una compañía que corrige los fallos de seguridad del sistema operativo que desarrolla muy pronto, por lo que no hay que hacer sonar las alarmas. Sí encenderíamos todas las alarmas si un número alto de fallos fuera obligatoriamente sinónimo de peligro, y eso es lo que ha pasado: la compañía que dirige Mark Shuttleworth ha corregido tantos fallos CVE en el kernel de Ubuntu que me va a costar contarlos (para no ponerlos por duplicado).

Quizá lo mejor sea contarlos por versiones: el informe USN-4118-1 nos habla de un total de 61 vulnerabilidades de linux-aws en Ubuntu 18.04 y Ubuntu 16.04; el informe USN-4117-1 también nos habla de 9 vulnerabilidades de linux-aws, pero en este caso de Ubuntu 19.04; el informe USN-4116-1 nos habla de 6 vulnerabilidades de linux, linux-aws, linux-kvm, linux-raspi2 y linux-snapdragon en Ubuntu 16.04; el informe USN-4115-1 trata de 28 vulnerabilidades de linux, linux-azure, linux-gcp, linux-gke-4.15, linux-hwe, linux-kvm, linux-oracle y inux-raspi2 en Ubuntu 18.04 y Ubuntu 16.04; y el USN-4114-1 nos informa de 5 vulnerabilidades de linux, linux-azure, linux-gcp, linux-gke-5.0, linux-hwe, linux-kvm, linux-raspi2 y linux-snapdragon en Ubuntu 19.04 y Ubuntu 18.04. En total, se han corregido 109 fallos.

Ningún fallo del kernel es grave

Teniendo en cuenta que, si contamos por separado los posibles duplicados por tratarse de versiones de Ubuntu diferentes, estamos hablando de nada menos que de 109 fallos, no podemos incluirlos todos en un post como este. Sí podemos mencionar que la gran mayoría de ellos se pueden usar para bloquear el sistema o causar denegación del servicio (DoS), siempre y cuando se tenga acceso físico al equipo. Pero también es cierto que hay algunos fallos que permitirían provocar problemas estando físicamente cerca, es decir, en la misma red WiFi. Unos pocos, como el CVE-2019-10638 y el CVE-2019-10639 del informe USN-4118-1, también podrían provocarnos problemas remotamente, como seguir ciertas versiones del kernel en el caso del primero o ayudar a la explotación de otra vulnerabilidad en el caso del segundo.

De los 109 fallos que han corregido, la gran mayoría son de urgencia media o baja, habiendo muchos de urgencia baja y algunos «despreciable». No hay ningún fallo grave o muy grave, pero teniendo en cuenta la cantidad de errores que han corregido, lo mejor es abrir el centro de software y aplicar las actualizaciones tan pronto en cuanto nos sea posible. Una vez actualizado y para que los parches surtan efecto, hay que reiniciar el equipo.

SWAPGS solucionado
Artículo relacionado:
Canonical lanza nuevas versiones del kernel de Ubuntu para solucionar el fallo SWAPGS

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Dovi dijo

    Yo tengo una duda, quizás sea por mi corta experiencia con GNU/Linux, pero ahí va: ¿estas vulnerabilidades estaban presentes solo en el kernel de Ubuntu? ¿Qué diferencia hay entre éste y el kernel genérico?

    1.    Dovi dijo

      Gracias por la aclaración, muy amable. ¡Un saludo!

  2.   Jorge dijo

    Muchas gracias también. Muy esclarecedora respuesta para los que no dominamos tanto el tema.

  3.   Hugo j Cousillas. dijo

    Hola Uso linux,desde el 8.04.actualmente, me quede en KDE, kubuntu.y use todos los sabores.nunca me arrepiento. Felicito a esta pagina,y quienes mantienen el Sistema Linux. Abrazo. Hugo..