Canonical publica importantes actualizaciones de seguridad para Ubuntu. ¡¡Actualiza Ya!!

Terminal de Ubutnu

Esta mañana, al iniciar Ubuntu me encontré con que había actualizaciones de seguridad. Lo sorprendente es que esas actualizaciones requirieron dos reinicios para terminar de instalarse.

Las mismas se publicaron para cubrir vulnerabilidades en los microprocesadores Intel (Que a estas alturas son el Adobe Flash del hardware, la noticia va a ser que no descubran una vulnerabilidad).

Estas vulnerabilidades de seguridad afectan a las microarquitecturas de las CPU Intel y fueron identificadas con los códigos CVE-2019-11135, CVE-2018-12207, CVE-2019-0154 y CVE-2019-0155.

Las mismas podrían permitir a los atacantes locales exponer información confidencial, modificar privilegios o causar una denegación de servicio.

Otras vulnerabilidades

Por otro lado, parece que los parches originales también tenían vulnerabilidades y fueron corregidas. Ellas podrían permitir que un atacante local ejecute código arbitrario, provoque una denegación de servicio (fallo del sistema) o evite los permisos DAC.

También se ha corregido un desbordamiento de búfer (CVE-2019-16746) descubierto en la interfaz de configuración Wi-Fi 802.11 del núcleo de Linux, que podría permitir a un atacante local causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario, y otro desbordamiento de búfer (CVE-2019-17666) encontrado en el driver Wi-Fi de Realtek, que podría permitir a un atacante físicamente próximo a éste colapsar el sistema o ejecutar código arbitrario.

La actualización de seguridad también corrige varias vulnerabilidades que afectan sólo a Ubuntu 19.04, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS. Las fallas fueron descubiertas en Appletalk, AX25, NFC, ISDN e IEEE 802 y podrían permitir a un atacante local crear un socket sin procesar.

De igual forma se corrige una vulnerabilidad en el controlador de dispositivo Wi-Fi USB Atheros AR6004 del núcleo de Linux, que podría permitir a un atacante físicamente próximo causar una denegación de servicio. Otra falla en la implementación del controlador IPC de Binder, que podría permitir a un atacante local causar una denegación de servicio (fallo del sistema) o ejecutar código arbitrario en Ubuntu 16.04 LTS.

¿Quienes deben actualizar?

Las versiones del núcleo Linux que deben actualizarse son:

También se ha corregido un desbordamiento de búfer (CVE-2019-16746) descubierto en la interfaz de configuración Wi-Fi 802.11 del núcleo de Linux, que podría permitir a un atacante local causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario, y otro desbordamiento de búfer (CVE-2019-17666) encontrado en el driver Wi-Fi de Realtek, que podría permitir a un atacante físicamente próximo a éste colapsar el sistema o ejecutar código arbitrario.

La actualización de seguridad también corrige varias vulnerabilidades que afectan sólo a los sistemas Ubuntu 19.04, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, a saber, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055 y CVE-2019-17056, que fueron descubiertas en Appletalk, AX25, NFC, ISDN e IEEE 802. Las implementaciones de protocolo de red inalámbrica de baja velocidad, todas estas fallas podrían permitir a un atacante local crear un socket sin procesar.

Además, corrige una vulnerabilidad (CVE-2019-15098) descubierta por Hui Peng en el controlador de dispositivo Wi-Fi USB Atheros AR6004 del núcleo de Linux, que podría permitir a un atacante físicamente próximo causar una denegación de servicio (fallo del sistema), y otra vulnerabilidad (CVE-2019-2215) descubierta por Maddie Stone en la implementación del controlador IPC de Binder, que podría permitir a un atacante local causar una denegación de servicio (fallo del sistema) o ejecutar código arbitrario, este último sólo afectando a los sistemas Ubuntu 16.04 LTS.

Se insta a los usuarios a actualizar sus sistemas Ubuntu a las nuevas versiones del núcleo disponibles en los principales repositorios de software lo antes posible. Estas son: linux-image 5.3.0-22.24 para Ubuntu 19.10, linux-image 5.0.0-35.38 para Ubuntu 19.10, linux-image 5.0.0-35.38~18.04.1 para Ubuntu 18.04.3 LTS, linux-image 4.15.0-69.78 para Ubuntu 18.04 LTS, linux-image 4.15.0-69.78~16.04.1 para Ubuntu 16.04.6 LTS, y linux-image 4.4.0-168.197 para Ubuntu 16.04 LTS.

Los comandos de actualización son:

sudo apt update
sudo apt upgrade

Más informaciónhttps://usn.ubuntu.com/

Anuncios

Autor: Diego Germán Gonzalez

Autor de contenidos relacionados con el managment, la productividad personal y la tecnología.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.