Hay nuevas actualizaciones de seguridad del kernel disponibles para todas las versiones compatibles de Ubuntu Linux para abordar aún más vulnerabilidades y problemas de seguridad en un intento de mantener sus máquinas lo más seguras posible.
Las nuevas actualizaciones de seguridad del kernel llegan solo una semana después del lote anterior, que fue uno grande que abordó más de 20 vulnerabilidades , y está disponible para Ubuntu 22.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, así como Ubuntu 16.04 ESM y sistemas Ubuntu 14.04 ESM.
Parchadas en estas actualizaciones del kernel hay dos fallas de Bluetooth, a saber, CVE-2022-42896 , que incluía múltiples vulnerabilidades de uso después de liberar descubiertas por Tamás Koczka en la implementación del protocolo de enlace Bluetooth L2CAP, y CVE-2022-45934 , una vulnerabilidad de desbordamiento de enteros descubierta en el subsistema Bluetooth.
Estas vulnerabilidades de Bluetooth afectaron a todas las versiones compatibles de Ubuntu mencionadas anteriormente y podrían permitir que un atacante físicamente cercano provoque una denegación de servicio (caída del sistema) o incluso ejecute código arbitrario.
También parcheado en estas nuevas actualizaciones de seguridad del kernel de Ubuntu está CVE-2022-3643 , un problema de seguridad descubierto en el controlador Xen netback, que podría permitir que un atacante en una máquina virtual invitada provoque una denegación de servicio (disponibilidad de NIC del host). Esta falla también afectó a todas las versiones de Ubuntu compatibles mencionadas anteriormente.
Solo para los sistemas Ubuntu 22.10 que ejecutan el kernel de Linux 5.19 y los sistemas Ubuntu 22.04 LTS y Ubuntu 20.04 LTS que ejecutan el kernel de Linux 5.15 LTS, las nuevas actualizaciones del kernel también parchean CVE-2022-4378 , un desbordamiento de búfer basado en pila descubierto por Kyle Zeng en la implementación de sysctl . Esta vulnerabilidad podría permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
Solo para los sistemas Ubuntu 20.04 LTS que ejecutan Linux kernel 5.4 LTS, así como los sistemas Ubuntu 18.04 LTS, Ubuntu 16.04 ESM y Ubuntu 14.04 ESM que ejecutan Linux kernel 4.15, las nuevas actualizaciones de seguridad del kernel también parchean CVE-2022-4395 , se descubrió un desbordamiento de búfer en la implementación de NFSD que podría permitir que un atacante remoto provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
Canonical insta a todos los usuarios de Ubuntu a actualizar sus instalaciones a las nuevas versiones del kernel ( linux-image 5.19.0.29.26
Ubuntu 22.10, linux-image 5.15.0.58.56
Ubuntu 22.04 LTS linux-image-hwe 5.15.0.58.64~20.04.24
y linux-image 5.4.0.137.135
Ubuntu 20.04 LTS, linux-image 4.15.0.202.185
Ubuntu 18.04 LTS y linux-image 4.15.0-202
Ubuntu 16.04 ESM) lo antes posible.
Las versiones de kernel mencionadas anteriormente son para sistemas de 64 bits, pero también hay versiones de kernel más nuevas para otras arquitecturas compatibles. Para actualizar sus instalaciones, use la utilidad Software Updater o ejecute el sudo apt update && sudo apt full-upgrade
comando en un emulador de terminal. No olvide reiniciar sus sistemas después de instalar los nuevos núcleos.