Noticias

Canonical lanza nueva actualización de seguridad de kernel de Linux para Ubuntu 17.04, 16.04 LTS

Los núcleos HWE también están disponibles para Ubuntu 14.04.5, 16.04.3 LTS

Canonical lanzó nuevas actualizaciones de seguridad de kernel Linux para Ubuntu 17.04 (Zesty Zapus) y Ubuntu 16.04 LTS (Xenial Xerus), así como kernels actualizados HWE (habilitación de hardware) para Ubuntu 14.04.5 LTS (Trusty Tahr) y el recientemente lanzado Ubuntu 16.04. 3 Actualización de mantenimiento LTS.

Disponible para las arquitecturas de hardware de 64 bits y 32 bits, así como para Raspberry Pi 2, las nuevas actualizaciones del núcleo corrigen un total de cuatro problemas de seguridad que afectan a los kernels Linux 4.10 y 4.4 LTS de Ubuntu 17.04 y 16.04 LTS, así como a derivados incluyendo Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu MATE, Ubuntu Studio, Ubuntu Budgie y Ubuntu Kylin.

Descubierto por Shixiong Zhao y Fan Wu, la primera vulnerabilidad solucionada por esta actualización del núcleo (CVE-2017-7533) entre las operaciones de cambio de nombre de vfs y los eventos de inotify en el kernel de Linux, lo que podría permitir a un atacante local sin privilegios aplastar al afectado. Causando una denegación de servicio (ataque DoS) o ejecutar código arbitrario.

La segunda vulnerabilidad del kernel de Linux (CVE-2017-1000365) remendada en esta actualización podría permitir a un atacante local ejecutar código arbitrario si la falla de seguridad se combinaba con otra vulnerabilidad debido a la incapacidad del kernel de Linux para restringir adecuadamente el tamaño de RLIMIT_STACK.

El tercer problema de seguridad (CVE-2017-10810) fue descubierto en el controlador Virtio GPU del kernel de Linux, que liberó la memoria de forma incorrecta en determinadas situaciones, permitiendo así que un atacante local causara una denegación de servicio (consumo de memoria).

Finalmente, la última y más importante falla de seguridad (CVE-2017-7482) parcheada en esta actualización fue descubierta en el código de manejo de tickets RxRPC Kerberos 5 del kernel Linux, que falló al verificar metadatos, permitiendo a un atacante remoto bloquear el sistema vulnerable causando una Denegación de servicio, así como para ejecutar código malicioso.

Los usuarios deben actualizar sus sistemas inmediatamente

Como era de esperar, Canonical insta a los usuarios a actualizar sus sistemas de inmediato si utilizan Ubuntu 17.04 (Zesty Zapus) con el núcleo Linux 4.10, Ubuntu 16.04 LTS (Xenial Xerus) con el Linux kernel 4.4 LTS, Ubuntu 16.04.3 LTS con el Linux 4.10 HWE Kernel de Ubuntu 17.04, o Ubuntu 14.04.5 LTS (Trusty Tahr) con el Linux 4.4 LTS kernel de Ubuntu 16.04 LTS.

Etiquetas

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Close