Canonical ha publicado hoy nuevas actualizaciones de seguridad del kernel para todas sus versiones compatibles de Ubuntu Linux, en una actualización masiva que aborda más de 20 vulnerabilidades de seguridad descubiertas por varios investigadores en los kernels upstream.
Las nuevas actualizaciones de seguridad del kernel están disponibles para Ubuntu 22.10 (Kinetic Kudu), Ubuntu 22.04 LTS (Jammy Jellyfish), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver), así como para las versiones Ubuntu 16.04 y Ubuntu 14.04 ESM (Extended Security Maintenance).
Puede leer también | Ubuntu 23.04 Dev Builds parece ahora un poco más atractivo
La vulnerabilidad de seguridad más crítica parcheada en estas actualizaciones masivas del kernel de Ubuntu es CVE-2022-2663, un fallo descubierto por David Leadbeater en la implementación de seguimiento del protocolo IRC netfilter que podría permitir a un atacante remoto provocar una denegación de servicio o saltarse el filtrado del cortafuegos. Esto afecta a todos los sabores de Ubuntu excepto Ubuntu 18.04 LTS, Ubuntu 16.04 ESM, y Ubuntu 14.04 ESM sistemas que ejecutan Linux kernel 4.15.
Varios problemas de seguridad parcheados en esta nueva actualización del kernel afectan a todas las versiones de Ubuntu compatibles. Estos incluyen CVE-2022-40307, una condición de carrera encontrada en el controlador del cargador de cápsulas EFI que podría conducir a una vulnerabilidad de uso después de libre, y CVE-2022-4095, una vulnerabilidad de uso después de libre descubierta por Zheng Wang y Zhuorao Yang en el controlador inalámbrico RealTek RTL8712U.
Puede leer también | Canonical lanza nuevas actualizaciones de seguridad del kernel de Ubuntu Linux
Lo mismo ocurre con CVE-2022-3586, una vulnerabilidad de uso posterior descubierta por Gwnaun Jung en la implementación de programación de paquetes SFB, y CVE-2022-20421, una condición de carrera encontrada en el subsistema IPC de Android Binder que podría conducir a una vulnerabilidad de uso posterior. Todos estos problemas podrían permitir a un atacante local provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Otros tres fallos de seguridad afectaban a los sistemas Ubuntu 22.10, Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutaban el kernel de Linux 5.15, así como a los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutaban el kernel de Linux 5.4. Estos fallos podían permitir a los atacantes locales provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario. Esto podría permitir a atacantes locales causar una denegación de servicio (caída del sistema o agotamiento de memoria) o ejecutar código arbitrario.
Puede leer también | Instalación Ubuntu 22.10 'Kinetec Kudu' paso a paso
Se trata de CVE-2022-43750, un problema descubierto en el componente de monitorización USB (usbmon), CVE-2022-3303, una condición de carrera descubierta en el subsistema de sonido, así como CVE-2022-3646 y CVE-2022-3544, dos fallos encontrados en la implementación del sistema de archivos NILFS2.
También se ha parcheado en las nuevas actualizaciones de seguridad del kernel la CVE-2022-3649, una vulnerabilidad de uso después de la liberación descubierta por Khalid Masum en la implementación del sistema de archivos NILFS2, que afectaba únicamente a los sistemas Ubuntu 22.10 que ejecutaban el kernel de Linux 5.19, así como a los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutaban el kernel de Linux 5.15. Este fallo podría permitir a un atacante local provocar una denegación de servicio o ejecutar código arbitrario.
Una vulnerabilidad de desbordamiento de enteros, CVE-2022-39842, afectaba únicamente a los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutaban el kernel de Linux 5.15, y a los sistemas Ubuntu 20.04 LTS y Ubuntu 18.04 LTS que ejecutaban el kernel de Linux 5.4. Esto fue descubierto por Hyunwoo Kim en el controlador de gráficos PXA3xx, permitiendo a un atacante local causar una denegación de servicio (caída del sistema).
Lo mismo ocurre con CVE-2022-3061, una vulnerabilidad de división por cero descubierta en el controlador de búfer de trama Intel 740, que también podría permitir a un atacante local provocar una denegación de servicio (caída del sistema). Sin embargo, este fallo también afectaba a los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.15.
Puede leer también | El Kernel de Linux obtiene más infraestructura para Rust
Otro fallo interesante parcheado en las nuevas actualizaciones del kernel de Ubuntu es el CVE-2022-39188, una condición de carrera descubierta por Jann Horn, de Google Project Zero, en el kernel de Linux al desmapear VMA en determinadas situaciones, lo que podría dar lugar a posibles vulnerabilidades de uso después de libre. Este fallo afectaba únicamente a los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.15, así como a los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan el kernel de Linux 4.15, y podría permitir a un atacante local provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
Las nuevas actualizaciones del kernel también parchean CVE-2022-0171, un problema de seguridad que afecta sólo a los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan Linux kernel 5.15 y que fue descubierto por Mingwei Zhang en la implementación de KVM para procesadores AMD, y que podría permitir a un atacante local causar una denegación de servicio (caída del sistema anfitrión), así como CVE-2021-4159, un fallo encontrado en el verificador BPF que sólo afecta a Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 18.04 LTS.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan el kernel Linux 4.15 y que podría permitir a un atacante local exponer información sensible (memoria del kernel).
Puede leer también | Disponible el Kernel Linux 6.0 y Linus Torvalds promete novedades
Se han parcheado otros siete problemas de seguridad en el kernel Linux 5.19 de Ubuntu 22.10. Estos incluyen CVE-2022-3541, una vulnerabilidad de lectura después de libre descubierta en el controlador Sunplus Ethernet que podría permitir a un atacante exponer información sensible (memoria del kernel), CVE-2022-3543, una fuga de memoria en la implementación del socket de dominio Unix que podría permitir a un atacante local causar una denegación de servicio (agotamiento de memoria), así como CVE-2022-3623, una condición de carrera descubierta en la implementación hugetlb que podría permitir a un atacante local causar una denegación de servicio (caída del sistema) o exponer información sensible (memoria del kernel).
Otras cuatro vulnerabilidades use-after-free afectaban a los sistemas Ubuntu 22.10 que ejecutaban el kernel Linux 5.19. Se trata de CVE-2022-3910, descubierta en el subsistema io_uring, CVE-2022-3977, descubierta en la implementación de MCTP, CVE-2022-41849, descubierta en el controlador USB SMSC UFX, y CVE-2022-41850, descubierta en el controlador Roccat HID. Esto podría permitir a atacantes locales (o físicamente próximos en el caso de CVE-2022-41849) causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
Al tratarse de actualizaciones masivas del kernel, Canonical insta a todos los usuarios de Ubuntu a instalar las nuevas versiones del kernel (linux-image 5.19.0.28.25 para Ubuntu 22.10, linux-image 5.15.0-57.63 para Ubuntu 22.04 LTS, linux-image 5.15.0-57.63~20.04.1 y linux-image 5.4.0.136.134 para Ubuntu 20.04 LTS, linux-image 5.4.0.136.153~18.04.111 y linux-image 4.15.0.201.184 para Ubuntu 18.04 LTS) lo antes posible.
Para actualizar sus instalaciones a las nuevas versiones del núcleo, utilice la utilidad gráfica Software Updater o ejecute los comandos sudo apt update && sudo apt full-upgrade en la aplicación Terminal. Tras instalar correctamente las nuevas versiones del kernel, reinicie su ordenador y asegúrese de reconstruir y reinstalar cualquier módulo del kernel de terceros que pudiera tener instalado.