Ubuntu corregeix tres errors de seguretat en l'última actualització del vostre nucli

Kernel d'Ubuntu 20.04 actualitzat

Qualsevol usuari de nivell mitjà d'Ubuntu sap que treuen una nova versió del sistema operatiu cada sis mesos, que cada dos abrils hi ha una versió LTS i que el kernel pot trigar molt a actualitzar-se. De fet, quan ho fa, ho fa en versions LTS si no seguim uns passos com els de aquest article sobre com mantenir-lo a Focal Fossa. El cert és que el nucli sí que s'actualitza, però per afegir pegats de seguretat com ho han fet per a totes les versions de Ubuntu que ara estan suportades.

Fa unes hores, Canonical ha publicat tres informes USN, Concretament els USN-5443-1, USN-5442-1 y USN-5444-1. El primer afecta totes les versions d'Ubuntu que encara gaudeixen de suport, que són el recent llançat Ubuntu 22.04, l'únic no LTS suportat, que és 21.10, i després 18.04 i 16.04, que ara mateix està suportat per haver entrat a la seva fase ESM, que us permet seguir rebent pegats de seguretat.

Ubuntu actualitza el vostre nucli per seguretat

A la descripció de l'USN-5443-1, llegim dos errors:

(1)El subsistema de cues i programació de xarxa del nucli de Linux no feia correctament el recompte de referències en algunes situacions, fet que porta a una vulnerabilitat d'ús després de lliure. Un atacant local podria fer servir això per causar una denegació de servei (caiguda del sistema) o executar codi arbitrari. (2)El kernel de Linux no aplicava correctament les restriccions de seccomp en algunes situacions. Un atacant local podria utilitzar-ho per eludir les restriccions de la caixa de sorra de seccomp previstes. 

Sobre l'USN-5442-1, que només afecta 20.04 i 18.04, tres fallades més:

(1)El subsistema Network Queuing and Scheduling del nucli de Linux no feia correctament el recompte de referències en algunes situacions, cosa que donava lloc a una vulnerabilitat de tipus use-after-free. Un atacant local podria fer servir això per causar una denegació de servei (caiguda del sistema) o executar codi arbitrari. (2)El subsistema io_uring del nucli de Linux contenia un desbordament de sencers. Un atacant local podria utilitzar-lo per provocar una denegació de servei (caiguda del sistema) o executar codi arbitrari. (3)El kernel de Linux no aplicava correctament les restriccions de seccomp en algunes situacions. Un atacant local podria utilitzar-ho per eludir les restriccions de la caixa de sorra seccomp previstes.

I sobre l'USN-5444-1, que afecta Ubuntu 22.04 i 20.04;

El subsistema Network Queuing and Scheduling del nucli de Linux no feia correctament el recompte de referències en algunes situacions, cosa que donava lloc a una vulnerabilitat de tipus use-after-free. Un atacant local podria fer servir això per causar una denegació de servei (caiguda del sistema) o executar codi arbitrari.

Per evitar tots aquests problemes, l'únic que cal fer és actualitzar el nucli, i això es pot fer automàticament actualitzant amb l'eina d'actualitzacions de qualsevol sabor oficial d'Ubuntu. Un cop més, recordar que val la pena tenir el sistema operatiu sempre ben actualitzat, si més no amb els últims pegats de seguretat.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.