Ubuntu alerta de múltiples vulnerabilidades de kernel de Linux
Descripción
USN-5909-1: Vulnerabilidades del kernel de Linux (Azure CVM). Se solucionaron varios problemas de seguridad en el kernel de Linux.
CVE-2022-3628 (6.6). Se descubrió que el controlador WiFi USB Broadcom FullMAC en el kernel de Linux no realizaba correctamente la verificación de límites en algunas situaciones.
Un atacante físicamente cercano podría usar esto para crear un dispositivo USB malicioso que, cuando se inserta, podría causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-3640 (8.8). Se descubrió que existía una vulnerabilidad de uso después de la liberación en la pila de Bluetooth en el kernel de Linux.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-3649 (7.0). Se descubrió que la implementación del sistema de archivos NILFS2 en el kernel de Linux no manejaba correctamente ciertas condiciones de error, lo que generaba una vulnerabilidad de uso después de la liberación.
Un atacante local podría usar esto para provocar una denegación de servicio o posiblemente ejecutar código arbitrario.
CVE-2022-41849 (4.2). Se descubrió que existía una condición de carrera en la implementación del controlador USB SMSC UFX en el kernel de Linux, lo que generaba una vulnerabilidad de uso posterior a la liberación.
Un atacante físicamente cercano podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-41850 (4.7). Se descubrió que existía una condición de carrera en el controlador HID de Roccat en el kernel de Linux, lo que generaba una vulnerabilidad de uso posterior a la liberación.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-42895 (6.5). Se descubrió que la implementación de Bluetooth L2CAP en el kernel de Linux no inicializaba correctamente la memoria en algunas situaciones.
Un atacante físicamente cercano podría usar esto para exponer información confidencial (memoria del núcleo).
CVE-2023-20928 (7.8). Se descubrió que la implementación de Binder IPC en el kernel de Linux contenía una vulnerabilidad de uso posterior a la liberación.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
USN-5911-1, USN-5912-1 y USN-5916-1: vulnerabilidades del kernel de Linux. Se solucionaron varios problemas de seguridad en el kernel de Linux.
CVE-2023-0461 (7.8). Se descubrió que el subsistema del Protocolo de nivel superior (ULP) en el kernel de Linux no manejaba correctamente los sockets que ingresaban al estado LISTEN en ciertos protocolos, lo que generaba una vulnerabilidad de uso después de la liberación.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2023-0179 (7.8). Se descubrió que el subsistema netfilter en el kernel de Linux no manejaba correctamente los encabezados de VLAN en algunas situaciones.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-3169 (5.5).Se descubrió que el controlador NVMe en el kernel de Linux no manejaba correctamente los eventos de reinicio en algunas situaciones.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-3344 (5.5). Se descubrió que la implementación de virtualización anidada (SVM) de KVM para procesadores AMD en el kernel de Linux no manejaba correctamente la ejecución de apagado anidado.
Un atacante en una máquina virtual invitada podría usar esto para provocar una denegación de servicio (caída del kernel del host).
CVE-2022-3435 (4.3). Se descubrió una condición de carrera en la implementación de IPv4 en el kernel de Linux al eliminar rutas de rutas múltiples, lo que resultó en una lectura fuera de los límites .
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente exponer información confidencial (memoria del núcleo).
CVE-2022-3521 (2.5). Se descubrió que existía una condición de carrera en la implementación del socket del Kernel Connection Multiplexor (KCM) en el kernel de Linux cuando se liberaban los sockets en ciertas situaciones.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-3545 (7.8). Se descubrió que el controlador Ethernet de Netronome en el kernel de Linux contenía una vulnerabilidad de uso posterior a la liberación.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-4139 (7.8). Se descubrió que el controlador de gráficos Intel i915 en el kernel de Linux no realizaba un vaciado de TLB de GPU en algunas situaciones.
Un atacante local podría usar esto para provocar una denegación de servicio o posiblemente ejecutar código arbitrario.
CVE-2022-4379 (7.5). Se descubrió que la implementación de NFSD en el kernel de Linux contenía una vulnerabilidad de uso posterior a la liberación.
Un atacante remoto podría usar esto para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
CVE-2022-45869 (5.5). Se descubrió que existía una condición de carrera en la implementación del subsistema KVM x86 en el kernel de Linux cuando la virtualización anidada y la MMU TDP están habilitadas.
Un atacante en una máquina virtual invitada podría usar esto para provocar una denegación de servicio (caída del sistema operativo del host).
CVE-2022-47518 (7.8). Se descubrió que el controlador Atmel WILC1000 en el kernel de Linux no validaba correctamente la cantidad de canales, lo que generaba una vulnerabilidad de escritura fuera de los límites.
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-47519 (7.8). Se descubrió que el controlador Atmel WILC1000 en el kernel de Linux no validaba correctamente atributos específicos, lo que generaba una vulnerabilidad de escritura fuera de los límites .
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-47520 (7.1). Se descubrió que el controlador Atmel WILC1000 en el kernel de Linux no validaba correctamente las compensaciones, lo que generaba una vulnerabilidad de lectura fuera de los límites .
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-47521 (7.8). Se descubrió que el controlador Atmel WILC1000 en el kernel de Linux no validaba correctamente los atributos específicos, lo que provocaba un desbordamiento del búfer basado en almacenamiento dinámico.
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-42328 y CVE-2022-42329 (5.5). Se descubrió que existía una condición de carrera en el controlador back-end de la red Xen en el kernel de Linux cuando se manejaban paquetes perdidos en ciertas circunstancias.
Un atacante podría usar esto para provocar una denegación de servicio (interbloqueo del kernel).
CVE-2023-0468 (4.7). Se descubrió una condición de carrera en el subsistema io_uring en el kernel de Linux, lo que provocó una vulnerabilidad de desreferencia de puntero nulo.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-42703 (5.5). Se descubrió que el kernel de Linux no realizaba un seguimiento adecuado de las asignaciones de memoria para las asignaciones VMA anónimas en algunas situaciones, lo que generaba una posible reutilización de la estructura de datos.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
USN-5913-1, USN-5914-1 y USN-5915-1: vulnerabilidades del kernel de Linux (OEM). Se solucionaron varios problemas de seguridad en el kernel de Linux.
CVE-2022-20566 (7.8). Se descubrió que existía una vulnerabilidad de uso después de la liberación en la implementación de Bluetooth en el kernel de Linux.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-3565 (7.8). Se descubrió que la implementación ISDN del kernel de Linux contenía una vulnerabilidad de uso posterior a la liberación.
Un usuario privilegiado podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-36879 (5.5). Se descubrió que el subsistema Netlink Transformation (XFRM) en el kernel de Linux contenía un error de conteo de referencias.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-43750 (6.7). Se descubrió que el componente de monitoreo USB (usbmon) en el kernel de Linux no establecía correctamente los permisos en la memoria asignada a los procesos del espacio del usuario.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2023-0045 (6.3). Se descubrió que la implementación de prctl syscall en el kernel de Linux no protegía adecuadamente contra ataques de predicción indirecta de bifurcaciones en algunas situaciones.
Un atacante local posiblemente podría usar esto para exponer información confidencial.
CVE-2022-43945 (7.5). Se descubrió que la implementación de NFSD en el kernel de Linux no manejaba correctamente algunos mensajes RPC, lo que provocaba un desbordamiento del búfer.
Un atacante remoto podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-42896 (8.8). Se descubrió que la implementación del protocolo de enlace Bluetooth L2CAP en el kernel de Linux contenía múltiples vulnerabilidades de uso después de la liberación.
Un atacante físicamente cercano podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-3567 (7.1). Se descubrió que la implementación de IPv6 en el kernel de Linux contenía una condición de carrera de datos.
Un atacante posiblemente podría usar esto para provocar comportamientos no deseados.
CVE-2022-45934 (7.8). Se descubrió que existía una vulnerabilidad de desbordamiento de enteros en el subsistema Bluetooth en el kernel de Linux.
Un atacante físicamente cercano podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2023-0469 (5.5). Se descubrió que el subsistema io_uring en el kernel de Linux contenía una vulnerabilidad de uso posterior a la liberación.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema) o ejecutar código arbitrario.
CVE-2022-36280 (5.5). Se descubrió que el controlador DRM de la GPU virtual de VMware en el kernel de Linux contenía una vulnerabilidad de escritura fuera de los límites.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-3707 (5.1). Se descubrió que el controlador de gráficos Intel i915 en el kernel de Linux no manejó correctamente ciertas condiciones de error, lo que provocó una doble liberación.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2022-41218 (5.5).Se descubrió que el controlador DVB Core en el kernel de Linux no realizaba correctamente el conteo de referencias en algunas situaciones, lo que generaba una vulnerabilidad de uso posterior a la liberación.
Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario.
CVE-2022-47929 (5.5).Se descubrió que la implementación de la disciplina de colas de red en el kernel de Linux contenía una falta de referencia de puntero nulo en algunas situaciones.
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2023-0210 (5.9). Se descubrió que la implementación de KSMBD en el kernel de Linux no validaba correctamente la longitud del búfer, lo que provocaba un desbordamiento del búfer basado en almacenamiento dinámico.
Un atacante remoto podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2023-0266 (7.8). Se descubrió que existía una vulnerabilidad use-after-free en el subsistema Advanced Linux Sound Architecture (ALSA).
Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2023-23454 (5.5).Se descubrió que la implementación de la disciplina de cola basada en clases en el kernel de Linux contenía una vulnerabilidad de confusión de tipos en algunas situaciones.
Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema).
CVE-2023-23455 (5.5). Se descubrió que la implementación de la disciplina de colas ATM VC en el kernel de Linux contenía una vulnerabilidad de confusión de tipos en algunas situaciones.
Un atacante podría usar esto para provocar una denegación de servicio ( caída del sistema).
Productos afectados
linux-azure-fde : kernel de Linux para sistemas en la nube Microsoft Azure CVM
linux -núcleo de Linux
linux-aws : kernel de Linux para sistemas Amazon Web Services (AWS)
linux-azure : kernel de Linux para sistemas en la nube de Microsoft Azure
linux-gcp : kernel de Linux para sistemas Google Cloud Platform (GCP)
linux-hwe-5.19 - Núcleo de habilitación de hardware de Linux (HWE)
linux-ibm - Kernel de Linux para sistemas en la nube de IBM
linux-lowlatency - Kernel de baja latencia de Linux
linux-oracle - Kernel de Linux para sistemas Oracle Cloud
linux-aws-5.15 - Kernel de Linux para sistemas Amazon Web Services (AWS)
linux-azure-5.15 - Kernel de Linux para sistemas en la nube de Microsoft Azure
linux-gcp-5.15 - Kernel de Linux para sistemas Google Cloud Platform (GCP)
linux-gke : kernel de Linux para sistemas Google Container Engine (GKE)
linux-gke-5.15 - Kernel de Linux para sistemas Google Container Engine (GKE)
linux-hwe-5.15 - Núcleo de habilitación de hardware de Linux (HWE)
linux-lowlatency-hwe-5.15 - Kernel de baja latencia de Linux
linux-oracle-5.15 - Kernel de Linux para sistemas Oracle Cloud
linux-oem-5.14 - Kernel de Linux para sistemas OEM
linux-oem-5.17 - Kernel de Linux para sistemas OEM
linux-oem-6.0 - Kernel de Linux para sistemas OEM
linux-oem-6.1 - Kernel de Linux para sistemas OEM
Riesgo
Alto
Soluciones
El problema se puede corregir actualizando su sistema a las versiones de paquete que establece el fabricante en los enlaces de referencia.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es