Acorde a especialistas en análisis de vulnerabilidades, la compañía desarrolladora de software Canonical acaba de anunciar el lanzamiento de un conjunto de importantes actualizaciones de seguridad para el kernel de Linux. Según el reporte, las actualizaciones cubren todos los sistemas operativos compatibles con Ubuntu Linux, además de abordar 28 vulnerabilidades de seguridad.
Entre todas las vulnerabilidades encontradas, la más peligrosa, identificada como CVE-2019-10638, fue descubierta por los investigadores Amit Klein y Benny Pinkas y permite a los actores de amenazas rastrear dispositivos Linux usando los valores de identificación de IP para protocolos de red sin conexión. Las principales implementaciones afectadas por esta falla son los kernels Linux 5.0, 4.15 y 4.4 de Ubuntu 19.04 (Disco Dingo), Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus).
El mismo equipo de especialistas en análisis de vulnerabilidades también descubrió la vulnerabilidad crítica CVE-2019-10639, que afecta al kernel de Linux 4.15 usado en Ubuntu 18.04 LTS (Bionic Beaver) y Ubuntu 16.04 LTS (Xenial Xerus). De ser explotada, esta vulnerabilidad permitiría a un actor de amenazas remoto explotar una segunda vulnerabilidad en el kernel de Linux, pues la ubicación de las direcciones de kernel podría quedar expuesta por la implementación de protocolos de redes sin conexión.
Además de estas fallas críticas, Canonical lanzó correcciones para otros dos errores considerables. El primero, identificado como CVE-2018-19985, es una vulnerabilidad en el controlador USB de alta velocidad del kernel de Linux. La segunda falla, CVE-2019-0136, es un error en el controlador WiFi de Intel que ocurre cuando se valida una determinada configuración de enlace directo de túnel (TDLS), lo que permite que un atacante, desde una ubicación cercana al dispositivo vulnerable, desencadene una condición de denegación de servicio (DoS), desconecte la red WiFi o incluso haga colapsar el sistema.
No obstante, las actualizaciones no terminan ahí. Además de corregir los errores críticos, la compañía lanzó soluciones para otros problemas de seguridad del kernel Linux considerados menos graves. Por ejemplo, se corrigieron dos inconvenientes en el controlador floppy que permiten la sobrecarga del búfer, generar condiciones de denegación de servicio y bucles infinitos en el controlador vitrio net y en el programador de procesos del kernel CFS Linux.
Los expertos en análisis de vulnerabilidades también reportaron una condición de carrera en el kernel de Linux del controlador DesignWare USB3 DRD, una falla de lectura fuera de límites en el controlador QLogic QEDI iSCSI Initiator, al igual que dos condiciones de carrera en el subsistema Advanced Linux Sound Architecture (ALSA), en el controlador de dispositivos USB YUREX, entre otras fallas de seguridad.
Esta actualización también aborda otros inconvenientes, como una falla en la implementación Appletalk del kernel de Linux, errores en el controlador del dispositivo receptor USB MDTV Siano, y otras fallas en la especificación del protocolo Bluetooth BR/EDR.
Como se puede observar, aunque no todas las fallas corregidas son consideradas críticas, la explotación de al menos dos de estas vulnerabilidades sí puede desencadenar escenarios catastróficos, por lo que los especialistas en análisis de vulnerabilidades del Instituto Internacional de Seguridad Cibernética (IICS) recomiendan a todos los usuarios de Ubuntu actualizar sus productos a las versiones más recientes tan pronto como sea posible.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad