El kernel de Linux está en riesgo: una vulnerabilidad permite la denegación de servicio

hace 2 meses · Actualizado hace 2 meses

El aviso de seguridad publicado para el kernel de Linux recibió una actualización de la BSI. Puede leer aquí en news.de qué sistemas operativos y productos se ven afectados por la brecha de seguridad.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 2 de enero de 2025 publicó una actualización sobre una vulnerabilidad de seguridad para el kernel de Linux que se identificó el 12 de agosto de 2024. La vulnerabilidad de seguridad afecta al sistema operativo UNIX, así como a los productos Debian Linux, Red Hat Enterprise Linux, Ubuntu Linux, Open Source Linux Kernel e IBM QRadar SIEM.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DLA-4008 (A partir del 3 de enero de 2025). Otros enlaces útiles se enumeran más adelante en este artículo.

Más información

Aviso de seguridad del kernel de Linux: riesgo: medio

Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 5.5
Puntuación provisional CVSS: 4,8
Ataque a distancia: No

El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. Según CVSS, el riesgo de la vulnerabilidad aquí analizada se clasifica como "moderado" con una puntuación base de 5,5.

Error del kernel de Linux: la vulnerabilidad permite la denegación de servicio

El kernel representa el núcleo del sistema operativo Linux.

Un atacante local puede aprovechar una vulnerabilidad en el kernel de Linux para realizar un ataque de denegación de servicio.

La vulnerabilidad ha sido clasificada mediante el sistema de denominación CVE (Common Vulnerabilities and Exposures) con el número de serie individual CVE-2024-42258.

Sistemas afectados por vulnerabilidades de seguridad de un vistazo

Sistema operativo
UNIX

Productos
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Kernel de Linux de código abierto <6.10.3 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.10.3 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <6.11-rc1 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.11-rc1 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.1.81 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.7.6 (cpe:/o:linux:linux_kernel)
IBM QRadar SIEM <7.5.0 UP10 IF01 (cpe:/a:ibm:qradar_siem)
IBM QRadar SIEM 7.5.0 UP10 IF01 (cpe:/a:ibm:qradar_siem)

Medidas generales para hacer frente a las vulnerabilidades de seguridad informática

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen fallas de seguridad, los fabricantes deben solucionarlas rápidamente mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Estos suelen incluir más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente los recursos enumerados para ver si hay una nueva actualización de seguridad disponible.

Información del fabricante sobre actualizaciones, parches y soluciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Aviso de seguridad de Debian DLA-4008 del 3 de enero de 2025 (02.01.2025)
Puede encontrar más información aquí:

Boletín de seguridad de Ubuntu USN-7156-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:

Boletín de seguridad de Ubuntu USN-7155-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:

Boletín de seguridad de Ubuntu USN-7154-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:

Aviso de seguridad de Red Hat RHSA-2024: 9315 2024-11-12 (12/11/2024)
Puede encontrar más información aquí:

Boletín de seguridad de IBM (31 de octubre de 2024)
Puede encontrar más información aquí:

Declaración CVE de Linux con fecha del 12 de agosto de 2024 (12/08/2024)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la quinta versión de este boletín de seguridad informática para el kernel de Linux. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.

12 de agosto de 2024 - Versión inicial
31 de octubre de 2024: se agregaron nuevas actualizaciones de IBM
12/11/2024: se agregaron nuevas actualizaciones de Red Hat
12/12/2024 - Se agregaron nuevas actualizaciones de Ubuntu
01.02.2025 - Se agregaron nuevas actualizaciones de Debian

Más noticias

Subir