Nuevo Kernel Live Patch para Ubuntu 16.04 LTS y 14.04 LTS

Canonical lanzó un nuevo parche kernel live para la serie de sistemas operativos Ubuntu 16.04 LTS Xenial Xerus y Ubuntu 14.04 LTS Trusty Tahr para abordar un total de nueve vulnerabilidades de seguridad descubiertas recientemente por varios investigadores de seguridad

Según el aviso de seguridad, el nuevo parche en vivo del kernel aborda una condición de carrera (CVE-2017-0861) encontrada en el subsistema PCM ALSA del kernel de Linux y una vulnerabilidad de uso después de liberación (CVE-2017-15129) descubierta en la implementación de espacios de nombres de red, que podrían permitir a un atacante local bloquear el sistema o ejecutar código arbitrario.

Además, el nuevo parche de kernel live corrige una condición de carrera (CVE-2018-5344) descubierta en el dispositivo de bloque de bucle del kernel de Linux, que podría permitir que un atacante local bloquee el sistema al causar una denegación de servicio o posiblemente ejecutar código arbitrario, y una desreferencia de puntero nulo (CVE-2018-5333) en la implementación del protocolo RDS (Socket Datagram Confiable) que permite a los atacantes locales bloquear el sistema vulnerable.

La actualización del parche en vivo del kernel también resuelve los problemas encontrados en la implementación del filtro de paquetes Berkeley Linux (BPF) de Linux kerne (CVE-2017-16995), el componente netfilter (CVE-2017-17448), el módulo de huella dactilar del sistema pasivo netfilter (xt_osf) (CVE- 2017-17450), el controlador de controlador de bus Broadcom UniMAC MDIO (CVE-2018-8043) y el código de entrada de Linux (CVE-2018-1000199).

"El código ptrace de Linux virtualiza el acceso a los registros de depuración y el código de virtualización tiene un manejo incorrecto de errores. Esto significa que si escribe un valor ilegal en DR0, el estado interno del seguimiento del punto de interrupción del kernel puede dañarse a pesar del hecho que la llamada a ptrace() devolverá -EINVAL ", dijo Benjamin Romer de Canonical en el aviso de seguridad.

Todos estos defectos podrían permitir a los atacantes locales bloquear el sistema o ejecutar código arbitrario, eludir las restricciones de acceso previstas a la lista de ayudantes de seguimiento de la conexión, así como modificar de forma inapropiada la lista de huellas digitales del sistema operativo en todo el sistema.

Canonical insta a todos los usuarios de Ubuntu 16.04 LTS y Ubuntu 14.04 LTS que utilizan Canonical Livepatch a actualizar su sistema de inmediato. No se requiere un reinicio al actualizar el parche en vivo del kernel.

Semrush sigue a tu competencia


Fecha actualización el 2018-05-08. Fecha publicación el 2018-05-08. Categoría: ubuntu. Autor: Oscar olg Mapa del sitio Fuente: softpedia
Kernel Live Patch ubuntu