Linux

▶ Los individuos de Ubuntu 21.04 han recibido actualizaciones críticas de seguridad del kernel que corrigieron 17 inseguridades

Canonical lanzó el día de hoy una exclusiva actualización de seguridad esencial para el kernel de Linux Ubuntu 21.04 (Hirsute Hippo) que aborda un total de 17 orificios de seguridad.

El nuevo parche de seguridad del kernel de Linux va a estar libre precisamente un mes y medio después La primera actualización del kernel de Ubuntu 21.04 Y corrija no menos de siete inseguridades (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-26104) – 26102 Mathy Vanhoef descubrió en la implementación de Wi-Fi del kernel de Linux que puede aceptar a los atacantes próximos reenviar packs, transcribir extractos, descubrir extractos escogidos, perder información confidencial o denegar el servicio (falla del sistema).

La novedosa actualización del kernel de Ubuntu 21.04 asimismo soluciona las condiciones de carrera (CVE-2021-32399) y se halló un fallo de empleo posterior a la versión (CVE-2021-33034) en el subsistema Bluetooth o en el controlador HCI del kernel bluetooth de Linux encontrado. Estos inconvenientes podrían dejar que un agresor local provoque una denegación de servicio (bloqueo) o ejecute un código arbitrario.

Otra condición de carrera (CVE-2021-3609) descubierta por Norbert Slusarek en internet CAN-BCM del kernel de Linux puede, en el momento en que se publique, conducir a múltiples inseguridades de facilidad de uso que los atacantes locales tienen la posibilidad de emplear para una ejecución arbitraria.
El código se ha corregido en esta actualización de seguridad del kernel.

Asimismo se ha arreglado una puerta de inseguridad posterior al lanzamiento (CVE-2021-23134), que fue descubierta por Or Cohen y Nadav Markus en la implementación NFC del kernel de Linux y que podría dejar que un agresor favorecido local denegara el servicio que chateó. (Fallo del sistema) o ejecución de un código arbitrario. O Cohen asimismo descubrió una condición de carrera (CVE-2021-23133) en la implementación de SCTP que puede conducir a condiciones de empleo siguientes al lanzamiento y dejar que los atacantes locales rechacen el sistema o se bloqueen mientras que ejecutan código.

Se han corregido no menos de tres fallos en la implementación popularizada de Berkeley Packet Filter (eBPF) del kernel de Linux, a comprender, CVE-2021-33200, CVE-2021-31440 y CVE-2021-31829. Estos fueron descubiertos por Piotr Krysiuk y Manfred Paul y podrían aceptar a los atacantes locales realizar código arbitrario, ocasionar una denegación de servicio (falla del sistema) o perder información sensible (memoria del kernel).

Al final, la novedosa actualización de seguridad del kernel de Ubuntu 21.04 soluciona la desreferencia del puntero nulo descubierto por Mathias Krause (CVE-2021-3543) en el controlador del kernel de Nitro Entornos del kernel de Linux, lo que podría aceptar a un agresor denegar el servicio de forma local o ocasionar arbitrariamente El tiempo de ejecución de rango (OOB) y los fallos de ingreso a la memoria (OOB) (CVE-2021-3506) detectados en el módulo del kernel de Linux F2FS podrían aceptar a los atacantes locales comenzar un servicio de denegación (falla del sistema).

La novedosa actualización del kernel ahora está libre para clientes de Ubuntu 21.04 (Hirsute Hippo) de 64 bits (x86_64 / amd64), ARM64 (Raspberry Pi (V8)), Amazon Web Services (AWS), Google plus Cloud Platform (GCP)), Oracle . Libre en la nube y en el sistema de nube de Microsoft Azure. Canonical insta a todos a actualizar su instalación a la última versión del kernel correcta para su arquitectura a la mayor brevedad.

Machacar sudo apt update && sudo apt full-upgrade Comandos en la app del terminal o use la herramienta gráfica de actualización de programa. Tenga presente que debe reiniciar el sistema tras actualizar el kernel para efectuar los cambios precisos. Asimismo posiblemente deba reconstruir y reinstalar cualquier módulo de kernel de otros instalado.

Última actualización hace 4 horas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba