Seguridad de TI: BIOS/Firmware y Linux en riesgo: actualice la información de seguridad de TI para procesadores de muchos fabricantes (Riesgo: medio)

hace 3 meses · Actualizado hace 3 meses

La información de seguridad emitida para procesadores de muchos fabricantes ha recibido una actualización de BSI. Puede leer aquí una descripción de la vulnerabilidad de seguridad junto con las últimas actualizaciones e información sobre los sistemas y productos afectados.

Oficina Federal de Seguridad En Tecnología de la Información (BSI) el 26 de diciembre de 2024 lanzó una actualización para procesadores de varios fabricantes que se anunció el 12 de marzo de 2024. Los sistemas operativos BIOS/Firmware y Linux, así como los productos Debian Linux, Amazon Linux 2, Fedora Linux, F5 BIG-IP, SUSE Linux, Intel Processor, Gentoo Linux, Open Source Xen y AMD Processor se ven afectados por la vulnerabilidad de seguridad.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DSA-5836 (Desde: 26 de diciembre de 2024). Otros recursos útiles se enumeran más adelante en este artículo.

Más información

Declaración de seguridad para procesos de muchos fabricantes - riesgo: medio

Nivel de riesgo: 2 (medio)
Cláusula básica CVSS: 4.7
Puntuación provisional CVSS: 4,2
Ataque a distancia: No

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad reales o potenciales en función de varias métricas para crear una lista de prioridades para tomar medidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, el riesgo de vulnerabilidad actual se evalúa como "medio" con una puntuación base de 4,7.

Procesos de múltiples fabricantes Error: la vulnerabilidad permite que se divulgue información

Los procesadores son las unidades centrales de procesamiento de una computadora.

Un atacante local puede aprovechar una vulnerabilidad en muchos procesos productivos para exponer información.

La vulnerabilidad se comercializa con el número de serie único de vulnerabilidades y exposiciones comunes (CVE) CVE-2024-2193.

Sistemas afectados por vulnerabilidades de seguridad de un vistazo

sistemas
BIOS/Firmware, Linux

Productos
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Fedora Linux (cpe:/o:fedoraproject:fedora)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Procesador Intel (cpe:/h:intel:intel_processor)
Gentoo Linux (cpe:/o:gentoo:linux)
Xen de código abierto <4.15 (cpe:/o:xen:xen)
Código abierto Xen 4.15 (cpe:/o:xen:xen)
Xen de código abierto <4.16 (cpe:/o:xen:xen)
Código abierto Xen 4.16 (cpe:/o:xen:xen)
Xen de código abierto <4.17 (cpe:/o:xen:xen)
Código abierto Xen 4.17 (cpe:/o:xen:xen)
Xen de código abierto <4.18 (cpe:/o:xen:xen)
Código abierto Xen 4.18 (cpe:/o:xen:xen)
Procesador AMD (cpe:/h:amd:amd_processor)

Medidas generales para hacer frente a las vulnerabilidades de seguridad informática

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay imperdibles, instálelos inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente los recursos enumerados para ver si hay una nueva actualización de seguridad disponible.

Fuentes de actualizaciones, parches y correcciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Aviso de seguridad de Debian DSA-5836 del 26 de diciembre de 2024 (26 de diciembre de 2024)
Puede encontrar más información aquí:

Aviso de seguridad de Gentoo Linux GLSA-202409-10 del 22 de septiembre de 2024 (22.09.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:2535-1 con fecha del 16 de julio de 2024 (16.07.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Amazon Linux ALAS-2024-2525 2024-06-28 (30 de junio de 2024)
Puede encontrar más información aquí:

Aviso de seguridad F5 K000139682 del 2024-05-20 (20.05.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1101-1 con fecha del 8 de abril de 2024 (04.08.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1152-1 con fecha del 8 de abril de 2024 (04.08.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1102-1 con fecha del 8 de abril de 2024 (04.08.2024)
Puede encontrar más información aquí:

Actualización de seguridad de SUSE SUSE-SU-2024:1105-1 con fecha del 3 de abril de 2024 (04.03.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Amazon Linux ALASKERNEL-5.4-2024-062 de fecha 2024-04-01 (01.04.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Amazon Linux ALASKERNEL-5.10-2024-053 2024-04-01 (01.04.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-3A36322C4B 2024-03-21 (21.03.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-9E9F53D01D 2024-03-14 (14.03.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-29F57F1B4E 2024-03-14 (14.03.2024)
Puede encontrar más información aquí:

Aviso de seguridad de Fedora FEDORA-2024-876E653A1C 2024-03-14 (13.03.2024)
Puede encontrar más información aquí:

Prueba de concepto en GitHub (12/03/2024)
Puede encontrar más información aquí:

Boletín de seguridad de AMD (12/03/2024)
Puede encontrar más información aquí:

Aviso de VUSec del 12 de marzo de 2024 (12/03/2024)
Puede encontrar más información aquí:

Aviso de seguridad de Xen con fecha del 12 de marzo de 2024 (12/03/2024)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la duodécima versión de este boletín de seguridad informática para procesadores de muchos fabricantes. Si se anuncian más actualizaciones, esta publicación se actualizará. Puede leer sobre los cambios o adiciones en el historial de esta versión.

12 de marzo de 2024 - Versión inicial
13/03/2024 - Se agregaron nuevas actualizaciones de Fedora
14/03/2024 - Se agregaron nuevas actualizaciones de Fedora
21/03/2024 - Se agregaron nuevas actualizaciones de Fedora
1 de abril de 2024: se agregaron nuevas actualizaciones de Amazon
3 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
8 de abril de 2024: se agregaron nuevas actualizaciones de SUSE
20/05/2024 - Se agregaron nuevas actualizaciones de F5
30 de junio de 2024: se agregaron nuevas actualizaciones de Amazon
16 de julio de 2024: se agregaron nuevas actualizaciones de SUSE
22/09/2024 - Se agregaron nuevas actualizaciones de Gentoo
26/12/2024 - Se agregaron nuevas actualizaciones de Debian

Más noticias

Subir