Durante un análisis reciente realizado por Canonical, el equipo de mantenimiento pudo detectar algunas vulnerabilidades en el Linux Núcleo para Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf y el sistema operativo basado en Ubuntu 14.04 Trusty Tahr GNU/Linux.
La falla fue descubierta recientemente por Jan Stancek en el administrador de memoria de los paquetes Linux Kernel de todos los sistemas operativos Ubuntu mencionados que, de ser explotados, podrían ser utilizados por atacantes para colapsar todos los sistemas infectados usando la brutal Denegación de servicios de ataque.
“Jan Stancek descubrió que el administrador de memoria del kernel de Linux no manejaba correctamente las páginas móviles asignadas por el búfer de anillo de E/S asíncronas (AIO) a los otros nodos. Un atacante local podría usar esto para provocar una denegación de servicio (caída del sistema)”, se lee en uno de los avisos de seguridad publicados hoy por Canonical.
La falla encontrada en el Kernel se ha documentado completamente en CVE-2016-3070 y afecta a una amplia gama de versiones del Kernel en todos los ámbitos, incluido Linux 4.4 y Linux 4.2 compatibles a largo plazo. como Linux 3.13 y 3.19.
Esto también significa que otros sistemas operativos basados en GNU/Linux que utilizan estos Kernels también podrían estar en riesgo.
Canonical ha instado a todos los usuarios que utilizan cualquiera de estos sistemas operativos (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), y Ubuntu 14.04 LTS (Trusty Tahr) para actualizar a la última versión de Kernel, detalles a continuación.
Las nuevas versiones del kernel son linux-image-4.4.0-31 (4.4.0-31.33) para Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) para Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para Ubuntu 14.04.1 LTS o posterior, y linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para Ubuntu 15.10 para Raspberry Pi