La vulnerabilidad de seguridad es importante y conocida para permitir que un atacante remoto gane privilegios administrativos ejecutando código arbitrario. Los usuarios de Ubuntu que ejecutan Ubuntu 14.04 LTS con el kernel linux-image-3.13.0 son instados a actualizar a linux-image 3.13.0.133.142 o 3.13.0-133.182, dependiendo de la arquitectura utilizada.

Canonical insta a todos los usuarios de Ubuntu a actualizar inmediatamente

Dos problemas de seguridad afectan a los sistemas y derivados LTS de Ubuntu 16.04, así como a las máquinas LTS de Ubuntu 14.04.5 que ejecutan el kernel Xenial HWE (Hardware Enablement). El primero (CVE-2017-14140) fue descubierto por Otto Ebeling en el administrador de memoria del núcleo de Linux y permitió a un atacante local exponer información confidencial.

El segundo problema de seguridad (CVE-2017-12134) fue descubierto por Jan H. Schönherr en el subsistema Xen, que manejó incorrectamente el bloque IO, permitiendo que un atacante en un invitado vm bloquee el host vulnerable y sin parches causando una denegación de servicio o ganar privilegios administrativos en el anfitrión respectivo.

Por último, el quinto problema de seguridad (CVE-2017-1000255) sólo afecta a los sistemas y derivados de Ubuntu 17.04, ya que el kernel de Linux desinfectó incorrectamente la pila de señales al manejar la función sigreturn () en las arquitecturas PowerPC, lo que podría permitir que un atacante local bloqueara el sistema vulnerable a través de un ataque DoS (Denial of Service) o ejecutar código arbitrario.

Canonical insta a todos los usuarios de Ubuntu a actualizar sus sistemas de inmediato a las nuevas versiones del kernel que ya están disponibles en los repositorios principales. Para actualizar tu sistema, simplemente ejecuta el comando “sudo apt update && sudo apt dist-upgrade” en la aplicación Terminal o utiliza la herramienta Software Updater. Para obtener más detalles, sigue las instrucciones en https://wiki.ubuntu.com/Security/Upgrades.

Fuente

(Visitada 1 veces, 1 visitas hoy )