. Alerta temprana

 TLP:CLEAR   PAP:WHITE 
Boletines de seguridad de Ubuntu

Descripción
LSN-0097-1: Aviso de seguridad del parche activo del kernel [alto]. Se solucionaron varios problemas de seguridad en el kernel.

Se descubrió que el controlador de red IP-VLAN para el kernel de Linux no inicializaba correctamente la memoria en algunas situaciones, lo que provocaba una vulnerabilidad de escritura out-of-bounds. Un atacante podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-3090 )

Se descubrió que existía una condición de carrera en el subsistema io_uring del kernel de Linux, lo que provocaba una vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-3389 )

Se descubrió que el subsistema netfilter en el kernel de Linux no manejaba adecuadamente algunas condiciones de error, lo que generaba una vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-3390 )

Se descubrió que el subsistema netfilter en el kernel de Linux no validaba adecuadamente el estado de una cadena nft mientras realizaba una búsqueda por identificación, lo que generaba una vulnerabilidad use-after-free. Un atacante podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-31248 )

Se descubrió que la implementación de OverlayFS en el kernel de Ubuntu Linux no realizaba correctamente las comprobaciones de permisos en determinadas situaciones. Un atacante local posiblemente podría usar esto para obtener privilegios elevados. ( CVE-2023-32629 )

Se descubrió que el subsistema netfilter en el kernel de Linux no manejaba adecuadamente cierto tipo de datos de puntero, lo que provocaba una vulnerabilidad de escritura out-of-bounds. Un atacante privilegiado podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-35001 )

Se descubrió que la implementación del clasificador Flower en el kernel de Linux contenía una vulnerabilidad de escritura out-of-bounds. Un atacante podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-35788 )


USN-6343-1: Vulnerabilidades del kernel de Linux (OEM) [alto]. Se solucionaron varios problemas de seguridad en el kernel de Linux.

Se descubrió que la implementación de IPv6 en el kernel de Linux contenía una alta tasa de colisiones de hash en la tabla de búsqueda de conexiones. Un atacante remoto podría utilizar esto para provocar una denegación de servicio ( consumo excesivo de CPU). ( CVE-2023-1206 )

Se descubrió que el controlador backend Xen netback en el kern interfaz de red paravirtualizada, lo que provocaba un desbordamiento del búfer. Un atacante en una máquina virtual invitada podría utilizar esto para provocar una denegación de servicio ( caída del sistema host) o posiblemente ejecutar código arbitrario. ( CVE-2023-34319 )

Se descubrió que el subsistema bluetooth en el kernel de Linux no manejaba adecuadamente la liberación del socket L2CAP, lo que generaba una vulnerabilidad use-after-free. Un atacante local podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-40283 )

Se descubrió que algunas implementaciones de clasificadores de red en el kernel de Linux contenían vulnerabilidades use-after-free. Un atacante local podría utilizar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-4128 )

Se descubrió que la implementación de KVM para procesadores AMD en el kernel de Linux con Secure Encrypted Virtualization (SEV) contenía una condición de carrera al acceder a la página GHCB. Un atacante local en una máquina virtual invitada SEV podría utilizar esto para provocar una denegación de servicio ( caída del sistema host). ( CVE-2023-4155 )

Se descubrió que el controlador TUN/TAP en el kernel de Linux no inicializaba correctamente los datos del socket. Un atacante local podría utilizar esto para provocar una denegación de servicio (caída del sistema). ( CVE-2023-4194 )

Se descubrió que la implementación del sistema de archivos exFAT en el kernel de Linux no verificaba adecuadamente la longitud del nombre de un archivo, lo que generaba una vulnerabilidad de escritura out-of-bounds. Un atacante podría usar esto para construir una imagen exFAT maliciosa que, cuando se monta y opera, podría causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. ( CVE-2023-4273)
Productos afectados
Riesgo
Alto
Soluciones
Los problemas se pueden corregir actualizando las versiones de los productos a las recomendadas por el fabricante en las publicaciones originales.
Referencias
LSN-0097-1
USN-6343-1
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es