Parcheadas vulnerabilidades en Ubuntu 14.04 LTS y Ubuntu 12.04 LTS

0

Ubuntu

Canonical ha estado desarrollando hace semanas varios parches de seguridad para corregir nuevos fallos del kernel de los sistemas operativos Ubuntu 14.04 LTS o Trusty Tahr y Ubuntu 12.04.

Estas actualizaciones están ya disponibles desde hace días mediante los repositorios de software habituales para ambas distribuciones.

Corregidas varias vulnerabilidades en Ubuntu 14.04 y 12.04

5 vulnerabiliades del Kernel de Linux han sido solucionadas en estos parches. Afectan a los paquetes de kernel Linux 3.13, incorporados, entre otros, al sistema operativo Ubuntu 14.04 LTS Trusty Tahr. En cuanto a Ubuntu 12.04 LTS, este incorpora por defecto el kernel 3.12 de Linux, que también tiene su actualización.

Por ello, todas las distribuciones de Ubuntu 14.04 LTS deben ser corregidas de inmediato hasta la imagen de Linux 3.13.0.49 (3.13.0-49.81). Además, todas las distribuciones Ubuntu 12.04 deben alcanzar la imagen 3.2.0-80 (3.2.0-80.116).

Cómo actualizar Ubuntu

Para realizar la actualización de tu distribución de Ubuntu e incorporar las mejoras de seguridad del Kernel solo tienes abrir el Administrador de Actualizaciones (Update Manager si tu versión es extranjera) y aplicar todas las actualizaciones disponibles. Cuando realicemos la actualización del Kernel se nos pedirá reiniciar la máquina.

NOTA: Como algunos ya sabréis, los módulos de algunas aplicaciones de terceros deberán ser re-compilados de forma manual después del proceso, para volver a ser instaladas.

En qué consisten las mejoras de seguridad

Entre los fallos de seguridad corregidos en los paquetes de Ubuntu 14.04 LTS y Ubuntnu 12.04 LTS, podemos destacar una vulnerabilidad de tipo “use after free” contenida dentro del subsistema SCTP del kernel de Linux (Stream Control Transmission Protocol) , que tiene lugar durante las colisiones INIT.

Un fallo de seguridad en la forma en que el kernel de Linux enruta los paquetes estaba también presente, junto a otra vulnerabilidad responsables de un integer overflow (desbordamiento), descubierta en la aleatorización de la pila del Kernel para sistemas de 64 bits.

Además de lo ya mencionado, ciertas filtraciones de información producidas en el kernel de Linux hacia el exterior -módulos LLC y RDS- han sido corregidas.

Más información en:

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR