La Empresa Canonical ha publicado nuevas actualizaciones de seguridad del kernel de Linux para todas las versiones soportadas de Ubuntu LTS con el fin de solucionar hasta 16 vulnerabilidades descubiertas por varios investigadores de seguridad. Así que Canonical lanza nuevas actualizaciones de seguridad del kernel de Ubuntu Linux.
Las actualizaciones
Las nuevas actualizaciones de seguridad del kernel de Linux llegan aproximadamente un mes después de la anterior actualización del kernel, que solucionaba las vulnerabilidades de la pila de controladores Wi-Fi reveladas recientemente, y sólo están disponibles para todas las versiones de Ubuntu LTS (Long-Term Support) soportadas, incluyendo Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa) y Ubuntu 18.04 LTS (Bionic Beaver).
Puede leer también | Instalación Ubuntu 22.10 'Kinetec Kudu' paso a paso
En esta nueva actualización del kernel de Linux se han corregido un total de 16 vulnerabilidades, de las cuales cinco son comunes a todas las versiones soportadas de Ubuntu. Se trata de CVE-2022-2978, una vulnerabilidad de uso después de la liberación descubierta por Hao Sun y Jiacheng Xu en la implementación del sistema de archivos NILFS que podría permitir a un atacante local bloquear el sistema o ejecutar código arbitrario, CVE-2022-3028, una condición de carrera descubierta por Abhishek Shah en la implementación de PF_KEYv2 que podría permitir a un atacante local exponer información sensible (memoria del kernel) o bloquear el sistema, y CVE-2022-3635, una vulnerabilidad "use-after-free" descubierta en el controlador del dispositivo IDT 77252 ATM PCI que podría permitir a un atacante local bloquear el sistema o ejecutar código arbitrario.
Puede leer también | ¿Qué hacer una vez instalado Ubuntu 22.10?
Lo mismo ocurre con CVE-2022-20422, una condición de carrera descubierta en el emulador de instrucciones del kernel de Linux en sistemas AArch64 (ARM64), que podría permitir a un atacante local provocar una denegación de servicio (caída del sistema), así como con CVE-2022- 40768, un fallo descubierto por Xingyuan Mo y Gengjia Chen en el controlador de almacenamiento Promise SuperTrak EX, que podría permitir a un atacante local exponer información sensible (memoria del kernel).
Actualizaciones de seguridad del kernel de Ubuntu Linux
Sólo para los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan el kernel Linux 5.15 LTS, así como los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan el kernel Linux 5.4 LTS, la nueva actualización de seguridad del kernel de Ubuntu también corrige CVE-2022-3625, un fallo descubierto en la implementación de la interfaz de dispositivos Netlink que puede llevar a una vulnerabilidad de uso después de libre con algunos controladores de dispositivos de red, permitiendo a un atacante local con acceso de administrador al dispositivo de red causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
Puede leer también | Cómo actualizar a Ubuntu 22.10 desde 22.04
Se han corregido otros dos fallos en los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan el kernel 5 de Linux.15 LTS, concretamente CVE-2022-2905, una vulnerabilidad de lectura fuera de límites descubierta por Hsin-Wei Hung en el subsistema BPF y el compilador JIT x86, que podría permitir a un atacante local bloquear el sistema causando una denegación de servicio o exponer información sensible (memoria del núcleo) y CVE-2022-39190, un fallo descubierto por Gwangun Jung en el subsistema netfilter que podría permitir a un atacante local causar una denegación de servicio (caída del sistema).
Para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan únicamente el kernel Linux 5.4 LTS, así como para los sistemas Ubuntu 18.04 LTS y Ubuntu 16.04 ESM que ejecutan el kernel Linux 4.15, la nueva actualización del kernel también aborda CVE-2022-2153, un problema de seguridad descubierto en la implementación de KVM que podría permitir a un atacante local bloquear el sistema.
Más cambios
Sólo para los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutan el Linux 5.4 LTS, esta actualización corrige el CVE-2022-29901, un fallo descubierto por Johannes Wikner y Kaveh Razavi que afectaba a algunas CPUs Intel x86_64 haciendo que las protecciones del kernel de Linux contra los ataques de inyección especulativa de rama fueran insuficientes, permitiendo a un atacante local exponer información sensible, así como CVE-2022-39188 y CVE-2022-42703, dos fallos descubiertos por Jann Horn de Google Project Zero en el kernel de Linux por desmapeo de VMAs, que podrían permitir a un atacante local causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Puede leer también | Ubuntu 22.10 disponible para su descarga
Lo mismo ocurre con CVE-2022-41222, una condición de carrera descubierta en la implementación de la contabilidad del espacio de direcciones de memoria que podría permitir a un atacante local provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario, así como CVE-2022-42719, una vulnerabilidad de uso después de libre descubierta por Sönke Huster en la pila de controladores Wi-Fi que podría permitir a un atacante físicamente cercano provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Puede leer también | Ubuntu publica una actualización, tras 15 vulnerabilidades encontradas del kernel de Linux
Por último, pero no menos importante, la nueva actualización de seguridad del kernel de Ubuntu aborda CVE-2022-36879, un fallo descubierto en el subsistema de transformación de Netlink (XFRM) que podría permitir a un atacante local causar una denegación de servicio (caída del sistema). Este fallo afectaba únicamente a los paquetes del kernel de los sistemas Ubuntu 18.04 LTS y Ubuntu 16.04 ESM que ejecutaban el kernel Linux 4.15.
Ejecutar las Actualizaciones
Canonical insta a todos los usuarios de Ubuntu LTS a que actualicen sus paquetes de kernel a las nuevas versiones disponibles en los repositorios de software estable, es decir, linux-image 5.15.0.53.53 para los sistemas Ubuntu 22.04 LTS, linux-image - 5.15.0-53.59~20.04.1 para los sistemas Ubuntu 20.04 LTS que ejecutan el sistema Linux 5.15 LTS, linux-image 5.4.0.132.132 para sistemas Ubuntu 20.04 LTS que ejecutan el kernel Linux 5.4 LTS, linux-image-hwe-18.04 5.4.0.132.148~18.04.109 para sistemas Ubuntu 18.04 LTS que ejecutan el kernel Linux 5.4 LTS y linux-image 4.15.0.197.182 para sistemas Ubuntu 18.04 LTS que ejecutan el kernel Linux 4.15.
Puede leer también | La versión del kernel de Linux 6.1 le avisará cuando su CPU este dañada
Para actualizar sus instalaciones de Ubuntu, ejecute el comando en la aplicación Terminal o utilice la utilidad Software Updater.
sudo apt update && sudo apt dist-upgrade
Después de instalar las nuevas versiones del kernel, tendrá que reiniciar sus ordenadores, así como reconstruir y reinstalar los módulos del kernel de terceros que haya instalado.