Nueva actualización del kernel de Ubuntu, pero esta vez para corregir sólo tres fallos en Intel

Ubuntu corrige fallos de seguridad del kernel

Hace algo más de una semana publicamos un artículo en el que informábamos de que Canonical había actualizado el kernel de Ubuntu para tapar muchos fallos de seguridad. Eran muchos más fallos de lo que es habitual en este tipo de actualizaciones, siendo lo normal tapar unos 4-5. Hace unas horas, la compañía ha lanzado otra actualización del kernel de Ubuntu, pero en esta ocasión, aunque siempre se recomienda aceptar los cambios, no es tan urgente.

De hecho, de los dos informes a la mayoría de usuarios sólo le concierne uno. El primero es el USN-5484-1, y en él se corrigen 5 fallos que afectan a Ubuntu 14.04. Recordamos que esa versión de Ubuntu, con 8 años ya de vida, está en fase ESM, es decir, aprovechándose del soporte extendido en el que se siguen tapando fallos de seguridad del núcleo. El otro informe es el USN-5485-1, y este sí que debe llamar la atención de la mayoría de usuarios de Ubuntu, pues afecta a todas las versiones soportadas, incluidas las 16.04 y 14.04 que, como hemos mencionado, están en fase ESM.

Ubuntu tapa tres fallos que afectan a todas sus versiones

Los tres fallos tapados en este último informe y sus descripciones son:

  • CVE-2022-21123: se descubrió que algunos procesadores Intel no realizaban completamente acciones de limpieza en búferes compartidos multinúcleo. Un atacante local podría usar esto para exponer información sensible.
  • CVE-2022-21125: se descubrió que algunos procesadores Intel no realizaban completamente las acciones de acciones de limpieza en los búferes de relleno de la microarquitectura. Un atacante local podría un atacante local podría usar esto para exponer información sensible.
  • CVE-2022-21166: se descubrió que algunos procesadores Intel no realizaban correctamente limpieza durante operaciones específicas de escritura en registros especiales. Un atacante local podría usar esto para exponer información sensible.

Para protegerse de todas estas amenazas, basta con lanzar el centro de software de cada distribución e instalar los nuevos paquetes del kernel. También se pueden instalar abriendo un terminal y escribiendo el famoso «sudo apt update && sudo apt upgrade«. Aunque en los tres casos se menciona «un atacante local», es mejor estar protegido, y actualizar cuesta poco.


El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.