Canonical Outs actualizaciones de seguridad del kernel

Canonical lanzó nuevas actualizaciones de seguridad del kernel de Linux para todos los lanzamientos de Ubuntu compatibles para abordar diversos problemas descubiertos recientemente por investigadores en los paquetes de kernel de Linux ascendentes correspondientes a la versión respectiva de Ubuntu.

Disponible para Ubuntu 18.10 (Sepia cósmica), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) y Ubuntu 12.04 ESM (Precise Pangolin) en 32 bits, 64 bits, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) y los entornos de nube, las nuevas actualizaciones de seguridad del kernel de Linux solucionan varios problemas que podrían poner en riesgo su computadora y sus datos.

Afectando a los lanzamientos Ubuntu 18.10 (Cosmic Cuttlefish) y Ubuntu 18.04 LTS (Bionic Beaver), el parche de seguridad del kernel aborda solo un problema, a saber, una vulnerabilidad ( CVE-2018-15471 ) descubierta por Felix Wilhelm en el controlador del netback Xen del kernel de Linux realizó la validación de entrada en ciertas circunstancias, permitiendo así que un atacante bloquee el sistema vulnerable a través de una denegación de servicio (ataque DoS) o posiblemente ejecute un código arbitrario.

Tanto la versión de Ubuntu 18.04 LTS como la de Ubuntu 14.04 LTS recibieron correcciones para múltiples vulnerabilidades, incluido un problema ( CVE-2017-13168 ) descubierto en el controlador SCSI genérico del kernel de Linux y un desbordamiento de número entero ( CVE-2018-16658 ) en el controlador de CD-ROM , lo que podría permitir a un atacante local exponer información sensible o posiblemente elevar sus privilegios.

Otro desbordamiento de enteros ( CVE-2018-9363 ), esta vez descubierto en la implementación de HID Bluetooth, podría permitir que un atacante bloquee el sistema o ejecute código arbitrario. Descubierta por Andrey Konovalov, una vulnerabilidad ( CVE-2017-16649 ) hizo que el controlador CDC USB Ethernet del kernel de Linux validara incorrectamente los descriptores del dispositivo, lo que podría permitir que un atacante físicamente cercano provoque una denegación de servicio (falla del sistema) en Ubuntu 14.04 LTS (Trusty Tahr ) máquinas.

Error de terminal L1 (L1TF) parcheado en Ubuntu 12.04 ESM

La versión de Ubuntu 16.04 LTS recibió la mayor atención en esta ocasión con un total de siete vulnerabilidades de seguridad solucionadas, parcheando los problemas descubiertos en las implementaciones EXT4, F2FS, HFS +, procfs y KVM. Por último, para los usuarios de Ubuntu 12.04 ESM, Canonical también parchó el kernel parcheado contra la vulnerabilidad de falla de terminal L1 (L1TF), tanto local como en máquinas virtuales ( CVE-2018-3620 y CVE-2018-3646 ).

Como se esperaba, se insta a todos los usuarios de estas versiones de Ubuntu a actualizar los paquetes del kernel a las nuevas versiones tan pronto como sea posible. Después de actualizar el kernel, tendrá que reiniciar su computadora para que los cambios surtan efecto, y recuerde que siempre debe mantener sus instalaciones actualizadas aplicando todas las actualizaciones disponibles y los parches de seguridad de los repositorios oficiales.

Semrush sigue a tu competencia

Fecha actualización el 2018-11-20. Fecha publicación el 2018-11-20. Categoría: ubuntu Autor: Oscar olg Mapa del sitio Fuente: softpedia
ubuntu