Canonical Outs Linux Kernel Security Patch para Ubuntu 16.04 LTS

linux

Canonical lanza una nueva actualización de seguridad del kernel de Linux para su serie de sistemas operativos soportados a largo plazo Ubuntu 16.04 LTS (Xenial Xerus) para abordar varias vulnerabilidades.

Este nuevo parche de seguridad del kernel de Linux se encuentra inmediatamente después de la actualización de seguridad lanzada a principios de esta semana para la serie de sistemas operativos Ubuntu 19.04 (Disco Dingo) y Ubuntu 18.04 LTS (Bionic Beaver), pero solo está disponible para usuarios de Ubuntu 16.04 LTS. (Xenial Xerus) serie de sistema operativo que ejecuta el kernel de Linux 4.4.

Aborda un total de seis fallas, incluido un desbordamiento de enteros ( CVE-2019-10142 ) descubierto en el administrador del hipervisor Freescale (PowerPC) del kernel de Linux y una condición de carrera ( CVE-2018-20836 ) descubierta en la implementación SCSI conectada en serie (SAS) , que podría permitir a un atacante local ejecutar código arbitrario o provocar una denegación de servicio (falla del sistema).

También se incluyen parches de dos problemas ( CVE-2019-11833 y CVE-2019-11884 ) en el sistema de archivos EXT4, que se ajustó a cero de manera incorrecta la memoria en ciertas situaciones, y la implementación del Protocolo de Dispositivo de Interfaz Humana (HIDP) de Bluetooth, que verificó incorrectamente que el NULL finalizó instrumentos de cuerda. Ambos podrían permitir que un atacante local exponga información confidencial de la memoria del kernel.

Otra falla de seguridad solucionada en esta actualización fue un problema ( CVE-2019-9503 ) descubierto por Hugues Anguelkov en el controlador de Wi-Fi Broadcom de kenrel de Linux, que no impidió que se procesaran eventos de firmware remotos para dispositivos USB Wi-Fi, lo que permitió una atacante físicamente próximo para enviar eventos de firmware al dispositivo.

Los dispositivos ARM también se ven afectados

El nuevo parche de seguridad del kernel para Ubuntu 16.04 LTS también aborda un problema ( CVE-2019-2054 ) en el kernel de Linux que afecta a los procesadores ARM al permitir que un proceso de rastreo modifique un syscall después de que se tomó una decisión seccomp sobre el syscall respectivo, lo que podría permitir que un atacante local pase por alto las restricciones seccomp.

Si está utilizando el sistema operativo Ubuntu 16.04 LTS (Xenial Xerus) con el kernel Linux 4.4, se le recomienda actualizar sus dispositivos a linux-image 4.4.0-157.185 en sistemas de 32 o 64 bits, linux-image -raspi2 4.4.0-1117.126 en placas Raspberry Pi 2, linux-image-kvm 4.4.0-1052.59 en entornos de nube, o linux-image-aws 4.4.0-1088.99 en máquinas AWS.

Semrush sigue a tu competencia


Fecha actualizacion el 2019-07-29. Fecha publicacion el 2019-07-29. Categoria: linux Autor: Oscar olg Mapa del sitio Fuente: softpedia Version movil