Canonical corrige muchas vulnerabilidades en el kernel de Ubuntu e Intel Microcode

Kernel de Ubuntu 20.04 actualizado

Como cada dos semanas aproximadamente, la última vez fue el 20 de mayo, Canonical ha lanzado nuevas actualizaciones del kernel para corregir varias vulnerabilidades. De hecho, echando un primer vistazo a su web de noticias de seguridad se pueden poner los pelos de punta: han publicado 7 informes USN relacionados a fallos de seguridad corregidos en el núcleo de su sistema operativo, al que hay que sumarle un octavo que no está directamente en el kernel pero aprovechamos este artículo para informar sobre él.

El octavo fallo de seguridad y el que creemos que tenemos que incluir en este post aunque no mencione el kernel es el USN-4385-1, en donde se describe un fallo de seguridad en Intel Microcode que afecta a Ubuntu 20.04 LTS, 19.10, 18.04 LTS, 16.04 LTS y 14.04 ESM. Los fallos de seguridad que recoge este informe son tres y podrían ser usados para exponer información sensible. Están etiquetados como de urgencia media porque el ataque debe realizarse teniendo acceso físico al equipo.

8 fallos de seguridad corregidos en las actualizaciones del kernel

Aunque cada informe recoge información diferente, se han llegado a corregir un mínimo 8 fallos de seguridad en las actualizaciones del kernel. Los 7 informes son los siguientes:

  • USN-4387-1: afecta a Ubuntu 19.10 y 18.04 y podría ser usado por un atacante local para exponer información sensible.
  • USN-4388-1: afecta a Ubuntu 18.04 y podría ser usado por un atacante local para exponer información sensible.
  • USN-4389-1: afecta a Ubuntu 20.04 y podría ser usado por un atacante local para exponer información sensible.
  • USN-4390-1: afecta a Ubuntu 18.04, 16.04 y 14.04 y podría ser usado por un atacante local para exponer información sensible.
  • USN-4391-1: afecta a Ubuntu 16.04 y 14.04 y podría ser usado por un atacante local para exponer información sensible y posiblemente ejecutar código arbitrario.
  • USN-4392-1: afecta a Ubuntu 14.04 y 12.04 y describe fallos en los que un atacante físicamente próximo que controle un punto de acceso podría usar esto para construir mensajes que posiblemente podrían resultar en la ejecución de código arbitrario. Uno de los fallos está etiquetado como de prioridad alta.
  • USN-4393-1: afecta a Ubuntu 12.04 y describe fallos en los que un atacante físicamente próximo que controle un punto de acceso podría usar esto para construir mensajes que posiblemente podrían resultar en la ejecución de código arbitrario. Aquí también se menciona un fallo que está etiquetado como de prioridad alta.

Teniendo en cuenta la cantidad de fallos descubiertos, que no son tantos en número pero que haya tantos informes no provoca tranquilidad, y que protegernos es tan sencillo como abrir nuestro centro de software o aplicación Actualización de software y aplicar los parches que ya nos están esperando, se recomienda actualizar tan pronto en cuanto nos sea posible. Para que los cambios surtan efecto, habrá que reiniciar el equipo, salvo que usemos LivePatch y nos indique lo contrario.


Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Alfa23 dijo

    Hola menos mal que tocaste el tema. A mi me paso que le di a actualizar software en 18.04 y sin ver actualizaciones y sin reiniciar sin pedirme contraseña se me actualizo el kernel headers etc cosa que es extraña porque siempre pide contraseña y reinicio . Bien me informe y apague el pc después de ello al rato vuelvo a actualizar y me dice que habrá que borrar unos kernels antiguos ok es normal eso lo hace siempre desde poco, pero no he de reiniciar y ni me lo pide, finalmente antes de cerrar el pc me actualiza el tema de Intel. Y yo te pregunto ya que tienes más idea que yo mismo que aprendo en base de errores y aciertos. Si esto que me paso es normal o debo esperar más actualizaciónes mañana y ya tendre el asunto arreglado. No se me sigue corriendo que me pusiera dir3ctamete el último kernel sin pedirme contraseña y sin pedirme reinicio del pc. No se podrías sino es mucho pedir una guía de como actuar a parte de actualizar. Gracias de antemano siempre que puedo te leo. Haces una gran labor y tus textos me han ayudado desde que tenia la 12.04 de ubuntu.