Se solucionaron varios
problemas de seguridad en el kernel de Linux (Raspberry Pi).
El controlador de gráficos Intel i915 en el kernel de Linux no manejó correctamente ciertas condiciones de error, lo que provocó una doble liberación. Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema). (
CVE-2022-3707 )
El kernel de Linux no implementaba correctamente las barreras de ejecución especulativas en las funciones de copia de usuario en ciertas situaciones. Un atacante local podría usar esto para exponer información confidencial (memoria del núcleo). (
CVE-2023-0459 )
El kernel de Linux contenía una vulnerabilidad de confusión de tipos en algunas situaciones. Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente exponer información confidencial. (
CVE-2023-1075 )
La implementación del protocolo Reliable Datagram Sockets (RDS) en el kernel de Linux contenía una vulnerabilidad de confusión de tipos en algunas situaciones. Un atacante podría usar esto para provocar una denegación de servicio (caída del sistema). (
CVE-2023-1078 )
La implementación de KVM x86 en el kernel de Linux no inicializaba correctamente algunas estructuras de datos. Un atacante local podría usar esto para exponer información confidencial (memoria del kernel). (
CVE-2023-1513 )
Existía una vulnerabilidad de uso después de la liberación en la
implementación de iSCSI TCP en el kernel de Linux. Un atacante local podría usar
esto para provocar una denegación de servicio (caída del sistema). (
CVE-2023-2162 )
La implementación del protocolo NET/ROM en el kernel de Linux contenía una condición de carrera en algunas situaciones, lo que generaba una vulnerabilidad de uso posterior a la liberación. Un atacante local podría usar esto para causar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. (
CVE-2023-32269 )
Existía una condición de carrera en el controlador del receptor/transceptor de infrarrojos en el kernel de Linux, lo que generaba una vulnerabilidad de uso posterior a la liberación. Un atacante privilegiado podría usar esto para provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario. (
CVE-2023-1118 )
El problema se puede corregir actualizando su sistema a las siguientes versiones del paquete:
- Ubuntu 20.04
- linux-imagen-raspi - 5.4.0.1085.115
- linux-image-5.4.0-1085-raspi - 5.4.0-1085.96
- linux-imagen-raspi2 - 5.4.0.1085.115
- Ubuntu 18.04
- linux-image-5.4.0-1085-raspi - 5.4.0-1085.96~18.04.1
- linux-imagen-raspi-hwe-18.04 - 5.4.0.1085.82
Después de una actualización estándar del sistema, debe reiniciar su computadora para realizar todos los cambios necesarios.