hace 3 meses · Actualizado hace 3 meses
Se ha publicado una actualización de aviso de seguridad de TI para una vulnerabilidad conocida en el kernel de Linux. Puede leer aquí en news.de qué productos se ven afectados por la brecha de seguridad.
Oficina Federal de Seguridad en Tecnología de la Información (BSI) el 2 de enero de 2025 publicó una actualización sobre una vulnerabilidad de seguridad para el kernel de Linux que se identificó el 2 de diciembre de 2024. La vulnerabilidad de seguridad afecta al sistema operativo Linux, así como a los productos Debian Linux, SUSE Linux y eCryptfs de código abierto.
Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Aviso de seguridad de Debian DLA-4008 (A partir del 3 de enero de 2025). Otros enlaces útiles se enumeran más adelante en este artículo.
- Aviso de seguridad del kernel de Linux: riesgo: medio
- Error del kernel de Linux: muchas sutilezas permiten la denegación de servicio
- Sistemas afectados por vulnerabilidades de seguridad de un vistazo
- Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Fuentes de actualizaciones, parches y correcciones
- La fecha de revisión de este aviso de seguridad.
Aviso de seguridad del kernel de Linux: riesgo: medio
Nivel de riesgo: 3 (medio)
Cláusula básica CVSS: 5.5
Puntuación provisional CVSS: 4,8
Ataque a distancia: No
El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. La dimensión temporal también tiene en cuenta los cambios en la situación de riesgo a lo largo del tiempo. Según CVSS, la vulnerabilidad actual está clasificada como "moderada" con una puntuación inicial de 5,5.
Error del kernel de Linux: muchas sutilezas permiten la denegación de servicio
El kernel representa el núcleo del sistema operativo Linux.
Un atacante local puede aprovechar varias vulnerabilidades en el kernel de Linux para realizar un ataque de denegación de servicio.
Las vulnerabilidades se identifican utilizando la nomenclatura CVE (Common Vulnerabilities and Vulnerabilities) con números de serie individuales CVE-2024-53105, CVE-2024-53106, CVE-2024-53107, CVE-2024-53102, CVE-2024-53108, CVE- 2024-53108. Se han clasificado CVE-2024-53102, CVE5. CVE-2024-53110, CVE-2024-53111, CVE-2024-53112, CVE-2024-53113, CVE-2024-53114, CVE-2024-53115, CVE-2024-53116, CVE-2024-53116, CVE-2024-53118, CVE-2024-53119, CVE-2024-53120, CVE-2024-53121, CVE-2024-53122, CVE-2024-53123 y CVE-2024-5312.
Sistemas afectados por vulnerabilidades de seguridad de un vistazo
Sistema operativo
linux
Productos
Debian Linux (cpe:/o:debian:debian_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Kernel de Linux de código abierto (cpe:/a:linux:linux_kernel)
Medidas generales para hacer frente a las vulnerabilidades de seguridad informática
- Los usuarios de los sistemas afectados deben actualizarlos. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay parches de seguridad disponibles, instálelos inmediatamente.
- Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
- Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los administradores de seguridad de TI deben verificar periódicamente cuándo Conciencia de seguridad de TI Los fabricantes afectados proporcionan una nueva actualización de seguridad.
Fuentes de actualizaciones, parches y correcciones
Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.
Aviso de seguridad de Debian DLA-4008 del 3 de enero de 2025 (02.01.2025)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4387-1 con fecha del 19 de diciembre de 2024 (19 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024: 4376-1 con fecha del 18 de diciembre de 2024 (18.12.2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4364-1 con fecha del 17 de diciembre de 2024 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4367-1 con fecha del 17 de diciembre de 2024 (17 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4316-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4314-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Actualización de seguridad de SUSE SUSE-SU-2024:4315-1 con fecha del 13 de diciembre de 2024 (15 de diciembre de 2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53124 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53123 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53122 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53121 (02/12/2024)
Puede encontrar más información aquí:
Divulgación CVE del kernel de Linux CVE-2024-53120 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53119 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53118 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53117 (02/12/2024)
Puede encontrar más información aquí:
Divulgación CVE del kernel de Linux CVE-2024-53116 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53115 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53114 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53113 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53112 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53111 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53110 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53109 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53108 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53107 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53106 (02/12/2024)
Puede encontrar más información aquí:
Declaración CVE del kernel de Linux CVE-2024-53105 (02/12/2024)
Puede encontrar más información aquí:
Lista de correo informada del kernel CVE (02/12/2024)
Puede encontrar más información aquí:
La fecha de revisión de este aviso de seguridad.
Esta es la sexta versión de este boletín de seguridad informática para el kernel de Linux. Esta publicación se actualizará cuando se anuncien más actualizaciones. Puede ver los cambios realizados utilizando el historial de versiones a continuación.
02/12/2024 - Versión inicial
15/12/2024: se agregaron nuevas actualizaciones de SUSE
17/12/2024: se agregaron nuevas actualizaciones de SUSE
18/12/2024: se agregaron nuevas actualizaciones de SUSE
19/12/2024: se agregaron nuevas actualizaciones de SUSE
01.02.2025 - Se agregaron nuevas actualizaciones de Debian
Más noticias