Se hizo conocido que canonical pudo detectar varios errores o vulnerabilidades en el sistema de Ubuntu. El fallo se localizo en el kernel de Linux; evidentemente esto también afecta a todo el grupo de distros Linux, por lo que es necesario hacer las debidas actualizaciones para solventar el problema.
Si bien las Vulnerabilidades afectan la seguridad del software, con respecto a los permisos que otorga el usuario, y que a su vez se pueden traducir en daños para el sistema por desactivación de los niveles de seguridad correspondientes. Dicho esto ahora aclararemos cuales fueron dichos errores anunciados por Canonical.
Entre unos de los errores detectados podemos destacar la deficiencia en el controlador USB para dispositivos Clie. Básicamente cualquier hardware malicioso podría ser conectado al sistema, sin pasar por el nivel de seguridad adecuado para identificar el dispositivo, y saber ademas, si este es apto para conectarse con el sistema. De igual forma otro fallo se detecto con respecto a dispositivos USB Treo, abarcando características parecidas al fallo anterior.
Otra vulnerabilidad fue la hallada en la posibilidad de ejecutar código, autorizado desde el root por cualquier usuario, ocasionado por el filtrado de paquetes netfilter y que podría generar un bloqueo general del sistema.
Cambien se detecta el mismo problema de filtrado de paquetes, que permite de igual forma la ejecución de código, pero que en este caso esta dirigido a los sistemas que trabajan con 32 bits.
Existe otro fallo que podría permitir la ejecución de ataques DoS en el sistema. Este error se localiza en la implementación de SCTP del kernel de Linux.
En el controlador ALSA USB MIDI localizado en el núcleo Linux, se halla otro de los punto vulnerables. En este se podría brindar a cualquiera que tenga alcance a un ordenador, ejecutar código desde root o ataques DoS contra el sistema.
Y por último, pero igual de importante es la ultima vulnerabilidad localizada en el controlador del TTY. Este fallo daría la posibilidad de poder robar información, a un usuario sin autorización, sobre las actividades hechas por los usuarios dentro del sistema.
Como dijimos en un principio, lo mas recomendable es actualizar tu sistema Ubuntu para evitar problemas con estas fallas. También se cree que las mismas vulnerabilidades pueden estar presentes en la misma versión del núcleo. Sin embargo, se sabe que habrá una nueva versión de los paquetes del kernel, lo que se traduce en recopilado de los módulos que hayan sido instalados de forma posterior.
Las versiones actualizadas son:
-
Ubuntu 12.04 (LTS)
-
Ubuntu 14.04 (LTS)
-
Ubuntu 15.10
se sabe que a la versión 16.04 (LTS) no se le conoce fallos, y esta sera lanzada en abril.
Es necesario que después de actualizar se haga reiniciar el sistema, de modo que las correcciones y el núcleo sean cargados completamente. Vale recodar que el sistema posee un proceso de mantenimiento de 9 meses. Así que es necesario actualizar de forma constante la ultima versión del sistema.
Gracias por la información del post.
Que mala fallá!
Solo una aclaración, las versiones de Ubuntu que son LTS no tienen solo 9 meses de soporte sino 5 años.
Estas hablando de una vulnerabilidad del kernel y depues de versiones de ubuntu.
Yo me pregunto que versiones de kernel están afectadas, y sabiendo eso, sabre si mi disto linux esta afectado o no lo esta.
Salu2