16 jul. 2016

Actualización urgente para distros basadas en Ubuntu

Canonical avisó sobre el lanzamiento de una nueva actualización del Kernel para Ubuntu en sus versiones 14.04, 15.10 y 16.04. La actualización implementaba un parche para una vulnerabilidad recientemente descubierta.

Esta vulnerabilidad fue documentada con el nombre CVE-2016-3070, y afectaba a varias versiones del Kernel de Linux, incluidas las de soporte extendido. Permitía que el sistema operativo fuera vulnerable a ataques de denegación de servicio (DoS), y la actualización de Canonical beneficiará tanto a Ubuntu como al resto de distros que lo utilizan como base.

"Jan Stancek descubrió que el administrador de memoria del Kernel Linux no maneja adecuadamente el movimiento de páginas mapeado por el buffer del I/O asíncrono de (AIO) a otros nodos.", explican en Canonical. "Un atacante local podría utilizarlo para causar una denegación de servicio".

Canonical urge a todos los usuarios a actualizar cuanto antes sus sistemas operativos a la nueva versión del Kernel que han publicado. Como Ubuntu todavía no ha implementado su tecnología de actualizaciones en vivo a los Kernel será necesario reiniciar el ordenador para completar el proceso.

Las nuevas versiones del Kernel son la linux-image-4.4.0-31 (4.4.0-31.33) para Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) para Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para Ubuntu 14.04.1 LTS y posteriores, y la linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para la versión de Ubuntu 15.10 diseñada para la Raspberry Pi.

Ataque a foros de Ubuntu

La vulnerabilidad descripta en el sistema operativo Ubuntu no tiene que ver con un reciente problema de seguridad en el foro de soporte de Ubuntu.

En el comunicado oficial del equipo de seguridad se ha confirmado la existencia de un problema de seguridad que ha afectado a la información de los usuarios aunque sin confirmar el alcance. Lo que sí han dicho es que se detectó una copia no autorizada de la base de datos del servicio.
La vulnerabilidad se encuentra en un complemento del foro que según el equipo aún no ha sido parcheado, algo justificado por la no existencia de una nueva versión, por lo que se encuentran probando otras alternativas.

Desde el servicio afirman que son más de dos millones de usuarios los que existen en la actualidad, por lo que el alcance puede ser más que importante. Afirman que las credenciales se han visto afectadas casi con total seguridad, pero no saben concretar a ciencia cierta. Sí que saben que las contraseña real de las cuentas no se ha visto afectada y tampoco los repositorios.

Fuente: Softpedia | Genbeta I | Genbeta II | MalwareTips

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!