hace 3 meses · Actualizado hace 3 meses
Se ha publicado una actualización de aviso de seguridad de TI para una vulnerabilidad conocida en el kernel de Linux. Puede averiguar a qué deben prestar atención los usuarios afectados aquí.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 2 de enero de 2025 publicó una actualización de un agujero de seguridad con múltiples vulnerabilidades para el kernel de Linux que fue identificado el 6 de noviembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux, así como a los productos Debian Linux, Red Hat Enterprise Linux, SUSE Linux, Oracle Linux, Open Source eCryptfs, SUSE openSUSE y RESF Rocky Linux.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DLA-4008 (A partir del 3 de enero de 2025). Otros recursos útiles se enumeran más adelante en este artículo.
- Muy vulnerable al kernel de Linux - Riesgo: medio
- Errores del kernel de Linux: Descripción del ataque
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Información del fabricante sobre actualizaciones, parches y soluciones
- La fecha de revisión de este aviso de seguridad.
Muy vulnerable al kernel de Linux - Riesgo: medio
Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 5.5
Puntuación provisional CVSS: 4,8
Ataque a distancia: No
El Sistema Común de Puntuación de Vulnerabilidad (CVSS) se utiliza para evaluar la vulnerabilidad de los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para crear una lista de prioridades para la adopción de medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, la vulnerabilidad actual está clasificada como "moderada" con una puntuación base de 5,5.
Errores del kernel de Linux: Descripción del ataque
El kernel representa el núcleo del sistema operativo Linux.
Un atacante local puede aprovechar varias vulnerabilidades en el kernel de Linux para realizar un ataque de denegación de servicio o un ataque no especificado.
Vulnerabilidades con números de identificación únicos de Vulnerabilidades y Vulnerabilidades Comunes (CVE) CVE-2024-50139, CVE-2024-50140, CVE-2024-50141, CVE-2024-50142, CVE-2024-50142, CVE-2024-50142, CVE-12023, CVE-2024-50139. 50144 CVE-2024-50145, CVE-2024-50146, CVE-2024-50147, CVE-2024-50148, CVE-2024-50149, CVE-2024-50150, CVE-2024-50147, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50159, CVE-2024-50170, CVE-2024-50171 y CVE-2024-50172.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
linux
Productos
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Kernel de Linux de código abierto (cpe:/a:linux:linux_kernel)
SUSE openSUSE (cpe:/o:suse:opensuse)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.
Información del fabricante sobre actualizaciones, parches y soluciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DLA-4008 del 3 de enero de 2025 (02.01.2025)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4388-1 con fecha del 19 de diciembre de 2024 (19 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4387-1 con fecha del 19 de diciembre de 2024 (19 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Rocky Linux RLSA-2024:10944 2024-12-19 (18.12.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Red Hat RHSA-2024: 11486 2024-12-19 (18.12.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12887 de fecha 2024-12-18 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4346-1 del 2024-12-17 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4345-1 con fecha del 17 de diciembre de 2024 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4364-1 con fecha del 17 de diciembre de 2024 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4367-1 con fecha del 17 de diciembre de 2024 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12884 2024-12-17 (16 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4313-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4314-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4315-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4317-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4316-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4318-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-10943 del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:
Aviso de seguridad de Red Hat RHSA-2024: 10943 2024-12-11 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Red Hat RHSA-2024: 10944 2024-12-11 (10 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de OpenSUSE OPENSUSE-SU-2024:14500-1 con fecha del 16 de noviembre de 2024 (17.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50172 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50171 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50170 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50159 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50154 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50153 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50152 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50151 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50150 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50149 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50148 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50147 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50146 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50145 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50144 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50143 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50142 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50141 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50140 (06.11.2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-50139 (06.11.2024)
Puede encontrar más información aquí:
Lista de correo informada del kernel CVE (06.11.2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la décima versión de este boletín de seguridad de TI para el kernel de Linux. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede leer sobre los cambios o adiciones en el historial de esta versión.
6 de noviembre de 2024 - Versión inicial
17/11/2024 - Se agregaron nuevas actualizaciones de openSUSE
10/12/2024: se agregaron nuevas actualizaciones de Red Hat
12/12/2024: se agregaron nuevas actualizaciones de Oracle Linux
15/12/2024: se agregaron nuevas actualizaciones de SUSE
16/12/2024: se agregaron nuevas actualizaciones de Oracle Linux
17/12/2024: se agregaron nuevas actualizaciones de SUSE
18/12/2024: se agregaron nuevas actualizaciones de SUSE, Oracle Linux, Red Hat y Rocky Enterprise Software Foundation
19/12/2024: se agregaron nuevas actualizaciones de SUSE
01.02.2025 - Se agregaron nuevas actualizaciones de Debian
Más noticias