hace 2 meses · Actualizado hace 2 meses
Se ha publicado una actualización de aviso de seguridad de TI para una vulnerabilidad conocida en el kernel de Linux. Puedes aprender cómo deben comportarse los influencers aquí.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 2 de enero de 2025 publicó una actualización sobre una vulnerabilidad de seguridad para el kernel de Linux que se identificó el 29 de agosto de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux, así como a los productos Open Source Linux Kernel, Debian Linux, Amazon Linux 2, Ubuntu Linux, SUSE Linux y Oracle Linux.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DLA-4008 (A partir del 3 de enero de 2025). Otros recursos útiles se enumeran más adelante en este artículo.
- Aviso de seguridad del kernel de Linux: riesgo: bajo
- Error del kernel de Linux: la vulnerabilidad permite la divulgación de información
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Fuentes de actualizaciones, parches y correcciones
- La fecha de revisión de este aviso de seguridad.
Aviso de seguridad del kernel de Linux: riesgo: bajo
Nivel de riesgo: 2 (bajo)
Punto central CVSS: 2.5
Puntuación provisional CVSS: 2,2
Ataque a distancia: No
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes métricas para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, la gravedad de la vulnerabilidad analizada aquí se califica como "baja" con una escala base de 2,5.
Error del kernel de Linux: la vulnerabilidad permite la divulgación de información
El kernel representa el núcleo del sistema operativo Linux.
Un atacante local puede aprovechar una vulnerabilidad en el kernel de Linux para revelar información.
La vulnerabilidad se comercializa con el identificador único Common Vulnerability and Enhancements (CVE) CVE-2024-44944.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
linux
Productos
Kernel de Linux de código abierto <6.10.3 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.10.3 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <6.6.44 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.6.44 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <6.1.103 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.1.103 (cpe:/o:linux:linux_kernel)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Kernel de Linux de código abierto <5.15.165 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 5.15.165 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <6.11-rc1 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 6.11-rc1 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <5.10.224 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 5.10.224 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <4.19.320 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 4.19.320 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto <5.4.282 (cpe:/o:linux:linux_kernel)
Kernel de Linux de código abierto 5.4.282 (cpe:/o:linux:linux_kernel)
Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen fallas de seguridad, los fabricantes deben solucionarlas rápidamente mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Estos suelen incluir más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DLA-4008 del 3 de enero de 2025 (02.01.2025)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7156-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7155-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7154-1 con fecha del 12 de diciembre de 2024 (12/12/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7144-1 con fecha del 9 de diciembre de 2024 (09.12.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12868 2024-12-09 (09.12.2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7123-1 con fecha del 20/11/2024 (20.11.2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7119-1 con fecha del 20 de noviembre de 2024 (19.11.2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7088-5 con fecha del 14 de noviembre de 2024 (14.11.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12815 del 13 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7100-2 con fecha del 12 de noviembre de 2024 (12/11/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7100-1 con fecha del 11 de noviembre de 2024 (11/11/2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7088-3 con fecha del 6 de noviembre de 2024 (05.11.2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7088-2 con fecha del 4 de noviembre de 2024 (04.11.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Amazon Linux ALAS-2024-2658 de fecha 2024-11-01 (31 de octubre de 2024)
Puede encontrar más información aquí:
Boletín de seguridad de Ubuntu USN-7088-1 con fecha del 31 de octubre de 2024 (31 de octubre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12782 de fecha 2024-10-14 (14.10.2024)
Puede encontrar más información aquí:
Aviso de seguridad de Oracle Linux ELSA-2024-12780 de fecha 2024-10-14 (14.10.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3587-1 con fecha del 10 de octubre de 2024 (10/10/2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3592-1 con fecha del 10 de octubre de 2024 (10/10/2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3569-1 con fecha del 9 de octubre de 2024 (09.10.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3564-1 con fecha del 9 de octubre de 2024 (09.10.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3561-1 con fecha del 9 de octubre de 2024 (09.10.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3551-1 con fecha del 8 de octubre de 2024 (8 de octubre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:3551-1 con fecha del 8 de octubre de 2024 (8 de octubre de 2024)
Puede encontrar más información aquí:
Aviso de seguridad de Debian DLA-3912 del 7 de octubre de 2024 (07.10.2024)
Puede encontrar más información aquí:
Aviso CVE del kernel de Linux CVE-2024-44944 con fecha del 30 de agosto de 2024 (29.08.2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la versión número 17 de este Aviso de seguridad de TI para el kernel de Linux. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede ver los cambios realizados utilizando el historial de versiones a continuación.
29/08/2024 - Versión inicial
07/10/2024 - Se agregaron nuevas actualizaciones de Debian
8 de octubre de 2024: se agregaron nuevas actualizaciones de SUSE
9 de octubre de 2024: se agregaron nuevas actualizaciones de SUSE
10/10/2024: se agregaron nuevas actualizaciones de SUSE
14 de octubre de 2024: se agregaron nuevas actualizaciones de Oracle Linux
31 de octubre de 2024: se agregaron nuevas actualizaciones de Ubuntu y Amazon
4 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
5 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
11/11/2024 - Se agregaron nuevas actualizaciones de Ubuntu
12 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
14 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
19 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
20 de noviembre de 2024: se agregaron nuevas actualizaciones de Ubuntu
09/12/2024 - Se agregaron nuevas actualizaciones de Oracle Linux y Ubuntu
12/12/2024 - Se agregaron nuevas actualizaciones de Ubuntu
01.02.2025 - Se agregaron nuevas actualizaciones de Debian
Más noticias