Ubuntu corrige tres fallos de seguridad en la última actualización de su kernel
Cualquier usuario de nivel medio de Ubuntu sabe que sacan una nueva versión de su sistema operativo cada seis meses, que cada dos abriles hay una versión LTS y que el kernel puede tardar mucho en actualizarse. De hecho, cuando lo hace, lo hace en versiones LTS si no seguimos unos pasos como los de este artículo sobre cómo mantenerlo en Focal Fossa. Lo cierto es que el kernel sí se actualiza, pero para añadir parches de seguridad como lo han hecho para todas las versiones de Ubuntu que ahora están soportadas.
Hace unas horas, Canonical ha publicado tres informes USN, concretamente los USN-5443-1, USN-5442-1 y USN-5444-1. El primero de ellos afecta a todas las versiones de Ubuntu que aún disfrutan de soporte, que son el recién lanzado Ubuntu 22.04, el único no LTS soportado, que es 21.10, y luego 18.04 y 16.04, que ahora mismo está soportado por haber entrado en su fase ESM, que le permite seguir recibiendo parches de seguridad.
Ubuntu actualiza su kernel por seguridad
En la descripción del USN-5443-1, leemos dos fallos:
(1)El subsistema de colas y programación de red del kernel de Linux no realizaba correctamente el recuento de referencias en algunas situaciones, lo que lleva a una vulnerabilidad de uso después de libre. Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario. (2)El kernel de Linux no aplicaba correctamente las restricciones de seccomp en algunas situaciones. Un atacante local podría utilizar esto para eludir las restricciones de la caja de arena de seccomp previstas.
Sobre el USN-5442-1, que sólo afecta a 20.04 y 18.04, tres fallos más:
(1)El subsistema Network Queuing and Scheduling del kernel de Linux no realizaba correctamente el recuento de referencias en algunas situaciones, lo que daba lugar a una vulnerabilidad de tipo use-after-free. Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario. (2)El subsistema io_uring del kernel de Linux contenía un desbordamiento de enteros. Un atacante local podría utilizarlo para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario. (3)El kernel de Linux no aplicaba correctamente las restricciones de seccomp en algunas situaciones. Un atacante local podría utilizar esto para eludir las restricciones de la caja de arena seccomp previstas.
Y sobre el USN-5444-1, que afecta a Ubuntu 22.04 y 20.04;
El subsistema Network Queuing and Scheduling del kernel de Linux no realizaba correctamente el recuento de referencias en algunas situaciones, lo que daba lugar a una vulnerabilidad de tipo use-after-free. Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Para evitar todos estos problemas, lo único que hay que hacer es actualizar el kernel, y esto se puede hacer automáticamente actualizando con la herramienta de actualizaciones de cualquier sabor oficial de Ubuntu. Una vez más, recordar que merece la pena tener el sistema operativo siempre bien actualizado, por lo menos con los últimos parches de seguridad.