Hace algo más de una semana publicamos un artículo en el que informábamos de que Canonical había actualizado el kernel de Ubuntu para tapar muchos fallos de seguridad. Eran muchos más fallos de lo que es habitual en este tipo de actualizaciones, siendo lo normal tapar unos 4-5. Hace unas horas, la compañía ha lanzado otra actualización del kernel de Ubuntu, pero en esta ocasión, aunque siempre se recomienda aceptar los cambios, no es tan urgente.
De hecho, de los dos informes a la mayoría de usuarios sólo le concierne uno. El primero es el USN-5484-1, y en él se corrigen 5 fallos que afectan a Ubuntu 14.04. Recordamos que esa versión de Ubuntu, con 8 años ya de vida, está en fase ESM, es decir, aprovechándose del soporte extendido en el que se siguen tapando fallos de seguridad del núcleo. El otro informe es el USN-5485-1, y este sí que debe llamar la atención de la mayoría de usuarios de Ubuntu, pues afecta a todas las versiones soportadas, incluidas las 16.04 y 14.04 que, como hemos mencionado, están en fase ESM.
Ubuntu tapa tres fallos que afectan a todas sus versiones
Los tres fallos tapados en este último informe y sus descripciones son:
- CVE-2022-21123: se descubrió que algunos procesadores Intel no realizaban completamente acciones de limpieza en búferes compartidos multinúcleo. Un atacante local podría usar esto para exponer información sensible.
- CVE-2022-21125: se descubrió que algunos procesadores Intel no realizaban completamente las acciones de acciones de limpieza en los búferes de relleno de la microarquitectura. Un atacante local podría un atacante local podría usar esto para exponer información sensible.
- CVE-2022-21166: se descubrió que algunos procesadores Intel no realizaban correctamente limpieza durante operaciones específicas de escritura en registros especiales. Un atacante local podría usar esto para exponer información sensible.
Para protegerse de todas estas amenazas, basta con lanzar el centro de software de cada distribución e instalar los nuevos paquetes del kernel. También se pueden instalar abriendo un terminal y escribiendo el famoso «sudo apt update && sudo apt upgrade«. Aunque en los tres casos se menciona «un atacante local», es mejor estar protegido, y actualizar cuesta poco.