Canonical actualitza el nucli d'Ubuntu 20.04 i 16.04 per corregir diverses vulnerabilitats

Kernel d'Ubuntu 20.04 actualitzat

Un parell de setmanes després de la la darrera vegada, Canonical ha tornat a llançar una actualització del nucli per solucionar diverses vulnerabilitats. En aquesta ocasió, no tots hem d'estar preocupats, ja que els sistemes afectats són el vell rocker Ubuntu 16.04, ara mateix amb suport ESM, i l'anterior versió LTS d'Ubuntu, és a dir, el Focal Fossa llançat a l'abril del 2020. I és que, per als que prefereixin fer el salt de versió LTS a versió LTS, Ubuntu 22.04 no apareixerà com a actualització a Focal Fossa fins d'aquí a uns dies, coincidint amb la ISO de 22.04.1.

Pel que fa a les fallades en si, s'han publicat tres informes, el USN-5500-1 que afecta Ubuntu 16.04 ESM i els USN-5485-2 y USN-5493-2 que afecten Ubuntu 20.04. Per Focal Fossa s'han corregit un total de 4 vulnerabilitats, mentre que Xenial Xerus, amb la meitat d'informes, ha rebut 8 correccions. Des d'aquí, si no és una molèstia massa gran, recomanar actualitzar, com a mínim, Bionic Beaver (18.04), ja que continuarà rebent suport complet fins a l'abril de l'any que ve.

4 vulnerabilitats corregides a Ubuntu 20.04

Per la base d'usuaris, el que més interessa són les fallades corregides a Focal Fossa, i són les següents:

  • CVE-2022-21123: es va descobrir que alguns processadors d'Intel no realitzaven completament les accions de neteja als búfers compartits de diversos nuclis. Un atacant local podria fer servir això per exposar informació sensible.
  • CVE-2022-21125: es va descobrir que alguns processadors Intel no realitzaven completament les accions d'accions de neteja als búfers de rebliment de la microarquitectura. Un atacant local podria fer servir això per exposar informació sensible.
  • CVE-2022-21166: es va descobrir que alguns processadors Intel no feien correctament neteja durant operacions específiques d'escriptura en registres especials. Un atacant local podria fer servir això per exposar informació sensible.
  • CVE-2022-28388: es va descobrir que la implementació de la interfície USB2CAN de 8 Dispositius al kernel de Linux no manejava correctament certes condicions d'error, cosa que conduïa a un doble-lliure. Un atacant local podria utilitzar això per causar una denegació de servei (caiguda del sistema).

Es fa servir la versió o distribució que es faci servir, i encara que en la majoria de fallades es requereix accés físic al dispositiu, és important aplicar sempre les actualitzacions disponibles, o almenys les de seguretat. Els nous paquets ja estan disponibles als dipòsits d'Ubuntu 20.04 i 16.04.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.