Canonical actualiza el kernel de Ubuntu 20.04 y 16.04 para corregir varias vulnerabilidades

Kernel de Ubuntu 20.04 actualizado

Un par de semanas después de la última vez, Canonical ha vuelto a lanzar una actualización del kernel para solucionar varias vulnerabilidades. En esta ocasión, no todos tenemos que estar preocupados, ya que los sistemas afectados son el viejo rockero Ubuntu 16.04, ahora mismo con soporte ESM, y la anterior versión LTS de Ubuntu, es decir, el Focal Fossa lanzado en abril de 2020. Y es que, para los que prefieran dar el salto de versión LTS a versión LTS, Ubuntu 22.04 no aparecerá como actualización en Focal Fossa hasta dentro de unos días, coincidiendo con la ISO de 22.04.1.

En cuanto a los fallos en sí, se han publicado tres informes, el USN-5500-1 que afecta a Ubuntu 16.04 ESM y los USN-5485-2 y USN-5493-2 que afectan a Ubuntu 20.04. Para Focal Fossa se han corregido un total de 4 vulnerabilidades, mientras que Xenial Xerus, con la mitad de informes, ha recibido 8 correcciones. Desde aquí, si no es una molestia demasiado grande, recomendar actualizar, como poco, a Bionic Beaver (18.04), ya que seguirá recibiendo soporte completo hasta abril del año que viene.

4 vulnerabilidades corregidas en Ubuntu 20.04

Por la base de usuarios, lo que más interesa son los fallos corregidos en Focal Fossa, y son los siguientes:

  • CVE-2022-21123: se descubrió que algunos procesadores de Intel no realizaban completamente las acciones de limpieza en los búferes compartidos de varios núcleos. Un atacante local podría usar esto para exponer información sensible.
  • CVE-2022-21125: se descubrió que algunos procesadores Intel no realizaban completamente las acciones de acciones de limpieza en los búferes de relleno de la microarquitectura. Un atacante local podría usar esto para exponer información sensible.
  • CVE-2022-21166: se descubrió que algunos procesadores Intel no realizaban correctamente limpieza durante operaciones específicas de escritura en registros especiales. Un atacante local podría usar esto para exponer información sensible.
  • CVE-2022-28388: se descubrió que la implementación de la interfaz USB2CAN de 8 Dispositivos en el kernel de Linux no manejaba correctamente ciertas condiciones de error, lo que conducía a un doble-libre. Un atacante local podría utilizar esto para causar una denegación de servicio (caída del sistema).

Se use la versión o distribución que se use, y aunque en la mayoría de fallos se requiere acceso físico al dispositivo, es importante aplicar siempre las actualizaciones disponibles, o por lo menos las de seguridad. Los nuevos paquetes ya están disponibles en los repositorios de Ubuntu 20.04 y 16.04.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.