Nuevos parches de seguridad para el Kernel de Ubuntu y el Raspberry Pi

Durante mucho tiempo, Linux, igual que macOS, han sido dos sistemas operativos seguros y los piratas informáticos no se molestaban en investigarlos y atacarlos, aunque eso no significa que fueran invulnerables. Sin embargo, esto ha cambiado, y en los últimos meses hemos podido ver la gran cantidad de actualizaciones y parches de seguridad lanzados para ambos sistemas operativos con el fin de solucionar todo tipo de fallos y vulnerabilidades, como los nuevos parches lanzados por Canonical hace varias horas.

Como hemos dicho, hace algunas horas, Canonical anunciaba la disponibilidad de una nueva actualización del Kernel de Ubuntu con la que solucionar una serie de vulnerabilidades en el núcleo de su distribución Linux. Concretamente, esta actualización viene a complementar la actualización que la compañía lanzó la semana pasada y que solucionaba un total de 6 vulnerabilidades en el Kernel Linux 4.4 LTS, tanto en el genérico como en el kernel del Raspberry Pi 2 y en el específico para chips Snapdragon.

En esta ocasión, estos parches se han lanzado para solucionar los fallos de seguridad en Ubuntu 16.04 LTS, la última versión de soporte extendido de este sistema operativo. Entre otros, los sistemas afectados por el fallo de seguridad son las arquitecturas de 32 y 64 bits, las PowerPC, PPC44el y los procesadores Snapdragon. Además, también se ha lanzado una versión del Kernel especial para el Raspberry Pi 2, plataforma también afectada por estas vulnerabilidades.

6 vulnerabilidades solucionadas con el nuevo Kernel Linux para Ubuntu 16.04 LTS

La primera de las vulnerabilidades solucionadas con estos nuevos parches de seguridad de Ubuntu es CVE-2014-9900, un fallo en el protocolo Wake-on-LAN que, debido a una serie de errores al iniciar el servicio, podía ser explotado por un tercero para recuperar información sensible del equipo.

El segundo de los fallos de seguridad es CVE-2015-8944, un fallo en los permisos de /proc/iomem que, al no estar correctamente restringido su acceso, puede permitir a terceros obtener información sensible del equipo.

En tercer lugar, la vulnerabilidad CVE-2017-1000380 se encuentra en el subsistema Advanced Linux Sound Architecture (ALSA) del kernel Linux, y puede permitir a un atacante atacar directamente la memoria del núcleo para conseguir información sensible.

La cuarta de las vulnerabilidades es CVE-2017-9150, un fallo en la limitación de las salidas del componente bpf que puede permitir a un atacante recuperar información sensible sobre los usuarios.

Por último, las vulnerabilidades quinta y sexta solucionadas, registradas como CVE-2017-7346 y CVE-2017-9605, se encontraban en el módulo de la GPU de VMware y podían permitir a cualquier atacante desde recuperar información sensible del sistema afectado por el fallo de seguridad hasta realizar ataques DoS que lo dejaran sin servicio.

 

Cómo actualizar Ubuntu para protegernos de las vulnerabilidades

Como hemos dicho, la nueva versión del Kernel Linux que corrige estos fallos ya ha sido liberada por Canonical, por lo que todos los usuarios de su sistema operativo ya pueden descargarla e instalarla para protegerse de estos fallos. Para ello, lo único que debemos hacer es abrir un terminal (o conectarnos por SSH) y ejecutar en el sistema el conocido comando:

sudo apt update && sudo apt upgrade

Al ser una actualización del Kernel, una vez terminen de actualizarse todos los componentes debemos reiniciar el sistema para que este arranque de nuevo ya con la nueva versión.

Los usuarios que utilicen Ubuntu 16.04 LTS, la última LTS de Canonical, que utilicen el Kernel 4.4, deben instalar estos parches de seguridad lo antes posible de manera que queden protegidos frente a estos fallos de seguridad. Una vez actualizado el sistema, la versión del Kernel instalada debe ser igual a 4.4.0.87.93.

 

Visto en: redeszone

Deja un comentario