El equipo de desarrolladores de Canonical ha lanzado un conjunto importante de actualizaciones de seguridad del kernel para todas las versiones compatibles de Ubuntu.
Ubuntu 23.04 Lunar Lobster ya tiene fechas oficiales de lanzamiento
El conjunto de parches disponibles para todas las versiones LTS (soporte a largo plazo) como Ubuntu 22.04 LTS “Jammy Jellyfish” y Ubuntu 18.04 LTS “Bionic Beaver”, así como obviamente para la edición más reciente de la distribución: Ubuntu 22.10 “Kinetic Kudu”.
Estas correcciones de errores corrigen concretamente diez vulnerabilidades clasificadas como CVE (Common Vulnerability and Exposures) que han salido a la luz durante las últimas semanas gracias al trabajo de varios investigadores de seguridad.
Estos errores están presentes en varios subsistemas de Linux y se pueden encontrar en varias versiones del kernel. Por esa razón, estas actualizaciones de seguridad del kernel se refieren a tantas versiones de la distribución desarrollada por Canonical.
Lanzado Ubuntu Touch OTA-24 para los usuarios de los teléfonos Ubuntu
Obviamente, si quieres evitar ataques informáticos de varios tipos, se invita a los usuarios de Ubuntu a actualizar lo antes posible a través del administrador de paquetes APT.
Un posible ejemplo de problema de seguridad en concreto: La falla CVE-2022-43945 está anidada dentro de la implementación de NFSD y este tipo de error se define como un desbordamiento de búfer que permite a un posible atacante, con acceso directo a la computadora, realizar ataques DoS (denegación de servicio) y generar el bloqueo del sistema.
Mientras que CVE-2022-3524 es una pérdida de memoria dentro de la implementación de IPv6 que puede permitir a un cracker, con acceso físico a la máquina de destino, bloquear todo el sistema operativo.
La Chuleta de Comandos de Linux Definitiva: Maneja la Terminal como un Profesional
Otra falla de seguridad muy grave es la etiquetada como CVE-2022-3564 , un error bastante raro del subsistema Bluetooth que un atacante podría usar para tomar acceso al sistema.
Pues eso, toca actualizar. Aquí te dejo un recuerda de los comandos para realizar una actualización:
sudo apt update
sudo apt upgrade