Canonical lanzó hoy una nueva actualización importante de seguridad del kernel de Linux para la versión Ubuntu 21.04 (Hirsute Hippo) para abordar un total de 17 vulnerabilidades de seguridad.
El nuevo parche de seguridad del kernel de Linux está aquí aproximadamente un mes y medio después de la primera actualización del kernel de Ubuntu 21.04 y corrige no menos de siete vulnerabilidades de seguridad ( CVE-2020-24586 , CVE-2020-24587 , CVE-2020-24588 , CVE -2020-26139 , CVE-2020-26141 , CVE-2020-26145 , CVE-2020-26147 ) descubierto por Mathy Vanhoef en la implementación de Wi-Fi del kernel de Linux, que podría permitir a un atacante físicamente próximo inyectar paquetes, descifrar fragmentos, exfiltrar fragmentos seleccionados, exponen información confidencial o provocan una denegación de servicio (bloqueo del sistema).
La nueva actualización del kernel de Ubuntu 21.04 también corrige una condición de carrera ( CVE-2021-32399 ) y una falla de uso después de la liberación ( CVE-2021-33034 ) descubierta en el subsistema Bluetooth del kernel de Linux y el controlador HCI de Bluetooth, respectivamente. Estos problemas podrían permitir que un atacante local provoque una denegación de servicio (caída del sistema) o ejecute código arbitrario.
Otra condición de carrera ( CVE-2021-3609 ), descubierta por Norbert Slusarek en la red CAN BCM del kernel de Linux, que podría conducir a múltiples vulnerabilidades de uso después de la liberación, podría ser utilizada por un atacante local para ejecutar
código arbitrario y fue parcheada en este actualización de seguridad del kernel.
También se parcheó una vulnerabilidad de uso después de la liberación ( CVE-2021-23134 ) descubierta por Or Cohen y Nadav Markus en la implementación NFC del kernel de Linux, que podría permitir que un atacante local privilegiado cause una denegación de servicio (falla del sistema) o ejecute arbitrariamente código. O Cohen también descubrió una condición de carrera ( CVE-2021-23133 ) en la implementación de SCTP, que podría conducir a una condición de uso después de la liberación y permitir que un atacante local bloquee el sistema al causar una denegación de servicio o ejecutar código arbitrario.
Se corrigieron no menos de tres fallas en la implementación extendida del filtro de paquetes Berkeley (eBPF) del kernel de Linux, a saber, CVE-2021-33200 , CVE-2021-31440 y CVE-2021-31829 . Estos fueron descubiertos por Piotr Krysiuk y Manfred Paul, y podrían permitir a un atacante local ejecutar código arbitrario, causar una denegación de servicio (falla del sistema) o exponer información sensible (memoria del kernel).
Por último, la nueva actualización de seguridad del kernel de Ubuntu 21.04 aborda una desreferencia de puntero nulo ( CVE-2021-3543 ) descubierta por Mathias Krause en el controlador del kernel Nitro Enclaves del kernel de Linux, que podría permitir que un atacante local cause una denegación de servicio o ejecute código arbitrario , así como una falla de acceso a la memoria fuera de los límites (OOB) ( CVE-2021-3506 ) descubierta en el módulo F2FS del kerne de Linux, que podría permitir que un atacante local cause una denegación de servicio (falla del sistema).
La nueva actualización del kernel ya está disponible para los usuarios de Ubuntu 21.04 (Hirsute Hippo) en 64 bits (x86_64 / amd64), ARM64 (Raspberry Pi (V8)), Amazon Web Services (AWS), Google Cloud Platform (GCP), Oracle y Microsoft Azure en la nube.
Para actualizar, ejecute el comando:
sudo apt update && sudo apt full-upgrade
en la Terminal o use la utilidad gráfica Software Updater.
Tenga en cuenta que, después de una actualización del kernel, deberá reiniciar su sistema para realizar todos los cambios necesarios. Además, es posible que también deba reconstruir y reinstalar cualquier módulo de kernel de terceros que haya instalado.