Canonical soluciona 7 nuevas vulnerabilidades halladas en Ubuntu

Se hizo conocido que canonical pudo detectar varios errores o vulnerabilidades en el sistema de Ubuntu. El fallo se localizo en el kernel de Linux; evidentemente esto también afecta a todo el grupo de distros Linux, por lo que es necesario hacer las debidas actualizaciones para solventar el problema.

Si bien las Vulnerabilidades afectan la seguridad del software, con respecto a los permisos que otorga el usuario, y que a su vez se pueden traducir en daños para el sistema por desactivación de los niveles de seguridad correspondientes. Dicho esto ahora aclararemos cuales fueron dichos errores anunciados por Canonical.

Entre unos de los errores detectados podemos destacar la deficiencia en el controlador USB para dispositivos Clie. Básicamente cualquier hardware malicioso podría ser conectado al sistema, sin pasar por el nivel de seguridad adecuado para identificar el dispositivo, y saber ademas, si este es apto para conectarse con el sistema. De igual forma otro fallo se detecto con respecto a dispositivos USB Treo, abarcando características parecidas al fallo anterior.

Otra vulnerabilidad fue la hallada en la posibilidad de ejecutar código, autorizado desde el root por cualquier usuario, ocasionado por el filtrado de paquetes netfilter y que podría generar un bloqueo general del sistema.

Cambien se detecta el mismo problema de filtrado de paquetes, que permite de igual forma la ejecución de código, pero que en este caso esta dirigido a los sistemas que trabajan con 32 bits.

Existe otro fallo que podría permitir la ejecución de ataques DoS en el sistema. Este error se localiza en la implementación de SCTP del kernel de Linux.

En el controlador ALSA USB MIDI localizado en el núcleo Linux, se halla otro de los punto vulnerables. En este se podría brindar a cualquiera que tenga alcance a un ordenador, ejecutar código desde root o ataques DoS contra el sistema.

Y por último, pero igual de importante es la ultima vulnerabilidad localizada en el controlador del TTY. Este fallo daría la posibilidad de poder robar información, a un usuario sin autorización, sobre las actividades hechas por los usuarios dentro del sistema.

Como dijimos en un principio, lo mas recomendable es actualizar tu sistema Ubuntu para evitar problemas con estas fallas. También se cree que las mismas vulnerabilidades pueden estar presentes en la misma versión del núcleo. Sin embargo, se sabe que habrá una nueva versión de los paquetes del kernel, lo que se traduce en recopilado de los módulos que hayan sido instalados de forma posterior.

Las versiones actualizadas son:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

se sabe que a la versión 16.04 (LTS) no se le conoce fallos, y esta sera lanzada en abril.

Es necesario que después de actualizar se haga reiniciar el sistema, de modo que las correcciones y el núcleo sean cargados completamente. Vale recodar que el sistema posee un proceso de mantenimiento de 9 meses. Así que es necesario actualizar de forma constante la ultima versión del sistema.

Comparte para difundir

Si te ha gustado nuestro contenido ahora puedes ayudar a difundirlo en las redes sociales de manera sencilla usando los siguientes botones:

Envía
Pinea
Print


Ing. Electricista. Desarrollador de Software apasaionado por las Bases de Datos, Inteligencia de Negocios y Data Science. Pianista y gamer en los ratos ibres. “Sin el conocimiento libre, sin comprender el trabajo y las funciones de la máquina, el hombre no puede ser libre, no puede gobernar a sí mismo y siempre va a seguir siendo un esclavo.”―George Gurdjieff

4 comentarios

  1.   AlejRoF3f1p dijo

    Gracias por la información del post.

  2.   manuel dijo

    Que mala fallá!

  3.   Daniel Herrero dijo

    Solo una aclaración, las versiones de Ubuntu que son LTS no tienen solo 9 meses de soporte sino 5 años.

  4.   Garcad dijo

    Estas hablando de una vulnerabilidad del kernel y depues de versiones de ubuntu.

    Yo me pregunto que versiones de kernel están afectadas, y sabiendo eso, sabre si mi disto linux esta afectado o no lo esta.

    Salu2

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.