julio 27, 2024

CORSA Online

Información sobre Argentina. Seleccione los temas sobre los que desea obtener más información en Corsa Online

Seguridad de TI: Linux en riesgo: actualización de la advertencia de seguridad de TI en el kernel de Linux (Riesgo: Medio)

Seguridad de TI: Linux en riesgo: actualización de la advertencia de seguridad de TI en el kernel de Linux (Riesgo: Medio)

Una advertencia de seguridad emitida para el kernel de Linux recibió una actualización de BSI. Puede leer sobre los productos afectados por las vulnerabilidades aquí en news.de.

Hay un aviso de seguridad informática para Linux (glifo). Imagen: Adobe Stock/Maximusden



El 28 de mayo de 2024, la Oficina Federal de Seguridad de la Información (BSI) publicó una actualización de vulnerabilidad que contiene varias vulnerabilidades en el kernel de Linux que se conoció el 17 de abril de 2024. La vulnerabilidad afecta al sistema operativo Linux, así como a los productos Debian Linux, Amazon Linux 2, Ubuntu Linux y SUSE Linux, Oracle Linux y kernel de Linux de código abierto.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, soluciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Ubuntu USN-6795-1 (Al 28 de mayo de 2024). Otros recursos útiles se enumeran más adelante en este artículo.

Múltiples vulnerabilidades en el kernel de Linux – Riesgo: Medio

Nivel de gravedad: 3 (moderado)
Puntuación base CVSS: 6,6
Puntuación de tiempo CVSS: 5,8
Ataque remoto: No

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades potenciales o reales en función de diferentes métricas para crear una lista de prioridades para las contramedidas. Los atributos “Ninguno”, “Bajo”, “Medio”, “Alto” y “Crítico” se utilizan para especificar los niveles de gravedad de la vulnerabilidad. La puntuación central evalúa los requisitos del ataque (incluida la autenticación, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. En el caso de una puntuación temporal, en la evaluación se tienen en cuenta las condiciones marco que pueden cambiar con el tiempo. CVSS califica la gravedad de la vulnerabilidad analizada aquí como “moderada” con una puntuación base de 6,6.

Error del kernel de Linux: descripción del ataque

El kernel representa el núcleo del sistema operativo Linux.

Un atacante local podría aprovechar múltiples vulnerabilidades en el kernel de Linux para provocar una denegación de servicio o realizar un ataque no especificado.

READ  Xiaomi 12 Ultra: algunos lo dicen

Las vulnerabilidades se clasifican utilizando el sistema de clasificación CVE (Common Vulnerabilities and Exposures) por sus números de serie individuales. CVE-2023-52644, CVE-2023-52645, CVE-2023-6270, CVE-2024-26829, CVE-2024-26832, CVE-2024-26833, CVE-2024-26834, CVE-2024-26835, CVE- 2024-26836, CVE-2024-26837, CVE-2024-26838, CVE-2024-26839, CVE-2024-26840, CVE-2024-26841, CVE-2024-26842, CVE-2024-26843, CVE-2024- 26844, CVE-2024-26845, CVE-2024-26846, CVE-2024-26847, CVE-2024-26848, CVE-2024-26849, CVE-2024-26850, CVE-2024-26851, CVE-2024-26852, CVE-2024-26853, CVE-2024-26854, CVE-2024-26855, CVE-2024-26856, CVE-2024-26857, CVE-2024-26858, CVE-2024-26859, CVE-2024-26860, CVE- 2024-26861, CVE-2024-26862, CVE-2024-26863, CVE-2024-26864, CVE-2024-26865, CVE-2024-26866, CVE-2024-26867, CVE-2024-26868, CVE-2024- 26869, CVE-2024-26870, CVE-2024-26871, CVE-2024-26872, CVE-2024-26873, CVE-2024-26874, CVE-2024-26875, CVE-2024-26876, CVE-2024-26877, CVE-2024-26878, CVE-2024-26879, CVE-2024-26880, CVE-2024-26881, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE- 2024-26886, CVE-2024-26887, CVE-2024-26888, CVE-2024-26889, CVE-2024-26890, CVE-2024-26891, CVE-2024-26892, CVE-2024-26893, CVE-2024- 26894, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26899, CVE-2024-26900, CVE-2024-26901, CVE-2024-26902, CVE-2024-26903, CVE-2024-26904, CVE-2024-26905, CVE-2024-26906, CVE-2024-26907, CVE-2024-26908, CVE-2024-26909, CVE-2024-26910, CVE- 2024-26911, CVE-2024-26912, CVE-2024-26913, CVE-2024-26914, CVE-2024-26915, CVE-2024-26916, CVE-2024-26917, CVE-2024-26918, CVE-2024- 26919, CVE-2024-26920 y CVE-2024-26921.

Una descripción general rápida de los sistemas afectados por la vulnerabilidad de seguridad

SO
Linux

productos
Debian Linux (cpe://o:debian:debian_linux)
Amazon Linux 2 (cpe://o:amazon:linux_2)
Ubuntu Linux (cpe://o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Kernel de Linux de código abierto (cpe:/o:linux:linux_kernel)

Medidas generales para hacer frente a las vulnerabilidades de seguridad informática

  1. Los usuarios de los sistemas afectados deben mantenerlos actualizados. Cuando se conocen vulnerabilidades, los fabricantes deben solucionarlas lo más rápido posible mediante el desarrollo de un parche o una solución alternativa. Si hay nuevas actualizaciones de seguridad disponibles, instálelas inmediatamente.
  2. Para obtener información, consulte las fuentes enumeradas en la siguiente sección. Estos suelen contener más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos sobre soluciones alternativas.
  3. Si tiene más preguntas o dudas, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente las fuentes mencionadas para ver si hay una nueva actualización de seguridad disponible.

Información del fabricante sobre actualizaciones, parches y soluciones

Aquí encontrará más enlaces con información sobre informes de errores, correcciones de seguridad y soluciones alternativas.

Aviso de seguridad de Ubuntu USN-6795-1 con fecha del 28 de mayo de 2024 (28/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6795-1

Aviso de seguridad de Amazon Linux ALASKERNEL-5.10-2024-054 del 24 de mayo de 2024 (26/05/2024)
Para más información, ver: https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-054.html

READ  Samsung Wallet combina pago, certificado de vacunación y contraseñas

Actualización de seguridad de SUSE SUSE-SU-2024:1648-2 con fecha del 21-05-2024 (21/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018572.html

Aviso de seguridad de Ubuntu USN-6766-3 con fecha del 20 de mayo de 2024 (20/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6766-3

Actualización de seguridad de SUSE SUSE-SU-2024:1659-1 con fecha del 15-05-2024 (15/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018538.html

Aviso de seguridad de Ubuntu USN-6766-2 del 15-05-2024 (15/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6766-2

Actualización de seguridad de SUSE SUSE-SU-2024:1650-1 con fecha del 15-05-2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018533.html

Actualización de seguridad de SUSE SUSE-SU-2024:1648-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018524.html

Actualización de seguridad de SUSE SUSE-SU-2024:1645-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018527.html

Actualización de seguridad de SUSE SUSE-SU-2024:1646-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018526.html

Actualización de seguridad de SUSE SUSE-SU-2024:1644-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018528.html

Actualización de seguridad de SUSE SUSE-SU-2024:1643-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018529.html

Actualización de seguridad de SUSE SUSE-SU-2024:1647-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018525.html

Actualización de seguridad de SUSE SUSE-SU-2024:1642-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018530.html

Actualización de seguridad de SUSE SUSE-SU-2024:1641-1 con fecha del 14/05/2024 (14/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018531.html

Aviso de seguridad de Ubuntu USN-6767-2 del 14-05-2024 (13/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6767-2

Aviso de seguridad de Oracle Linux ELSA-2024-12380 del 14-05-2024 (13/05/2024)
Para más información, ver: http://linux.oracle.com/errata/ELSA-2024-12380.html

Aviso de seguridad de Ubuntu USN-6766-1 con fecha del 07-05-2024 (07/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6766-1

Aviso de seguridad de Ubuntu USN-6767-1 con fecha del 07-05-2024 (07/05/2024)
Para más información, ver: https://ubuntu.com/security/notices/USN-6767-1

Aviso de seguridad de Debian DSA-5681 del 06-05-2024 (06/05/2024)
Para más información, ver: https://lists.debian.org/debian-security-announce/2024/msg00090.html

Actualización de seguridad de SUSE SUSE-SU-2024:1490-1 con fecha del 3 de mayo de 2024 (02/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-May/018445.html

Actualización de seguridad de SUSE SUSE-SU-2024:1480-1 con fecha del 30 de abril de 2024 (01/05/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018444.html

Actualización de seguridad de SUSE SUSE-SU-2024:1466-1 con fecha del 29/04/2024 (29/04/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018438.html

READ  Black Friday Apple: iPhone, Apple Watch y iPad ya están a la venta

Actualización de seguridad de SUSE SUSE-SU-2024:1454-1 con fecha del 26/04/2024 (28/04/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018431.html

Actualización de seguridad de SUSE SUSE-SU-2024:1322-2 con fecha del 18/04/2024 (18/04/2024)
Para más información, ver: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html

Anuncios de CVE del kernel de Linux a partir del 2024-04-17 (17/04/2024)
Para más información, ver: https://lore.kernel.org/linux-cve-announce/

Historial de versiones de esta alerta de seguridad

Esta es la decimoquinta edición del Aviso de seguridad de TI del kernel de Linux. Si se anuncian más actualizaciones, este texto se actualizará. Puede leer sobre cambios o adiciones en este registro de lanzamiento.

17 de abril de 2024: lanzamiento inicial
18 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
28 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
29 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
1 de mayo de 2024: se agregaron nuevas actualizaciones de SUSE
2 de mayo de 2024: se agregaron nuevas actualizaciones de SUSE
05/06/2024 – Se agregaron nuevas actualizaciones de Debian
7 de mayo de 2024: se agregaron nuevas actualizaciones para Ubuntu
13 de mayo de 2024: se agregaron nuevas actualizaciones para Oracle Linux
14 de mayo de 2024: se agregaron nuevas actualizaciones de SUSE
15 de mayo de 2024: se agregaron nuevas actualizaciones de Ubuntu y SUSE
20 de mayo de 2024: se agregaron nuevas actualizaciones a Ubuntu
21 de mayo de 2024: se agregaron nuevas actualizaciones de SUSE
26 de mayo de 2024: se agregaron nuevas actualizaciones de Amazon
28 de mayo de 2024: se agregaron nuevas actualizaciones a Ubuntu

+++ Nota editorial: este texto se generó en base a los datos actuales de BSI y se actualizará en función de los datos según el estado de la advertencia. Aceptamos opiniones y comentarios en [email protected]. +++

Él sigue noticias.de Ya estoy en eso Facebook, Gorjeo, Pinterest Y YouTube? Aquí encontrará noticias de actualidad, vídeos actuales y una línea directa con el equipo editorial.

latas/rog/news.de