Después de solucionar una vulnerabilidad systemd recientemente descubierta en Ubuntu 17.04 y Ubuntu 16.10, Canonical lanzó hoy una nueva actualización importante del kernel para todos sus sistemas operativos Ubuntu Linux, incluyendo Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS y Ubuntu 12.04 LTS (HWE), reparando hasta quince fallas de seguridad.

La actualización del kernel viene sólo una semana después de la anterior, que probablemente la mayoría de ustedes están ejecutando en sus distribuciones de Ubuntu, que también fue una actualización importante de hasta once vulnerabilidades en todas las arquitecturas soportadas, incluida la infame falla de seguridad “Stack Clash” .

Lo que hace importante la actualización de seguridad del kernel actual es que Canonical abordó una regresión introducida en los paquetes del kernel de la semana pasada cuando corrigió la vulnerabilidad de “Stack Clash” (CVE-2017-1000364), que afecta a algunas aplicaciones Java. Canonical se disculpa por los inconvenientes e insta a los usuarios a actualizar lo antes posible.

Lo arreglado en la actualización del kernel de hoy para todos los sabores de Ubuntu
Como se mencionó anteriormente, el nuevo parche del kernel publicado hoy por Canonical puede corregir hasta diez vulnerabilidades en todas las versiones y arquitecturas de Ubuntu soportadas, incluyendo los núcleos de 64 bits, 32 bits y Raspberry Pi 2. Esto incluye una vulnerabilidad doble libre (CVE-2017-8890) en la pila IPv4, un error de lectura fuera de límites (CVE-2017-9074) en la pila IPv6 y un problema bpf (CVE-2017-9150) .

Además, la actualización corrige un problema (CVE-2017-1000363) en el controlador de impresora de puerto paralelo de kernel de Linux, que incorrectamente delimitó los argumentos pasados ​​de la comprobación, una falla (CVE-2017-9075) en el manejo de la herencia de la pila IPv6, (CVE-2017-9076) en el subsistema TCP v6, y otra falla de seguridad (CVE-2017-9242) en la pila IPv6.

Sólo para Ubuntu 16.10, los paquetes de kernel actualizados solucionan un error (CVE-2017-5577) en el controlador de VideoCore DRM, una vulnerabilidad de desbordamiento de enteros (CVE-2017-7294) en el controlador DRM (también parcheado en Ubuntu 14.04 LTS) Una falla después de la utilización (CVE-2017-7374) en el subsistema de cifrado del sistema de ficheros. En Ubuntu 16.04 LTS, se corrigió un error de recuento de referencia (CVE-2017-7487) en la pila de protocolo ipx.

Por último, sólo para Ubuntu 14.04 LTS, el kernel actualizado aborda una vulnerabilidad de uso posterior (CVE-2014-9940) en el controlador del regulador de voltaje central y un desbordamiento de búfer (CVE-2017-0605) en el subsistema de rastreo. Se insta a los usuarios a actualizar sus instalaciones a las nuevas versiones del kernel tan pronto como sea posible. Para actualizar su sistema, siga las instrucciones en https://wiki.ubuntu.com/Security/Upgrades.

Las nuevas versiones del kernel son linux-image 4.10.0-26.30 para Ubuntu 17.04, linux-image-4.10.0-1010-raspi2 4.10.0-1010.13 para Ubuntu 17.04 para Raspberry Pi 2, linux-image 4.8.0.58.71 para Ubuntu 16.10, linux-image-raspi2 4.8.0.1042.46 para Ubuntu 16.10 para Raspberry Pi 2, linux-image 4.4.0.83.89 para Ubuntu 16.04 LTS, linux-image 3.13.0.123.133 para Ubuntu 14.04 LTS, linux-image -4.4.0-83-generic 4.4.0-83.106 ~ 14.04.1 para Ubuntu 14.04.5 LTS, e linux-image-generic-lts-trusty 3.13.0.123.114 para Ubuntu 12.04 LTS.

Marius Nestor

(Visitada 1 veces, 1 visitas hoy )