{"id":375,"date":"2016-07-18T19:40:43","date_gmt":"2016-07-18T19:40:43","guid":{"rendered":"https:\/\/www.quierounlinux.com\/?p=375"},"modified":"2016-07-18T19:40:43","modified_gmt":"2016-07-18T19:40:43","slug":"canonical-parchea-una-vulnerabilidad-en-el-kernel-linux-que-afectaba-a-todas-las-distros-basadas-en-ubuntu","status":"publish","type":"post","link":"https:\/\/quierounlinux.com\/?p=375","title":{"rendered":"Canonical parchea una vulnerabilidad en el Kernel Linux que afectaba a TODAS las distros basadas en Ubuntu"},"content":{"rendered":"<h2><a href=\"https:\/\/quierounlinux.com\/wp-content\/uploads\/2010\/06\/ubuntu-desktop.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-41\" src=\"https:\/\/quierounlinux.com\/wp-content\/uploads\/2010\/06\/ubuntu-desktop.png\" alt=\"ubuntu-desktop\" width=\"300\" height=\"225\" \/><\/a>Canonical avis\u00c3\u00b3 sobre el lanzamiento de una nueva actualizaci\u00c3\u00b3n del Kernel para Ubuntu en sus versiones 14.04, 15.10 y 16.04.<\/h2>\n<p>Tal y como leemos en <a href=\"http:\/\/news.softpedia.com\/news\/canonical-patches-linux-kernel-vulnerability-in-all-supported-ubuntu-oses-506341.shtml\">Softpedia<\/a>, la actualizaci\u00c3\u00b3n implementaba un parche para una vulnerabilidad recientemente descubierta.<\/p>\n<p>Esta vulnerabilidad fue documentada con el nombre <a href=\"http:\/\/people.canonical.com\/%7Eubuntu-security\/cve\/2016\/CVE-2016-3070.html\">CVE-2016-3070<\/a>, y afectaba a varias versiones del Kernel de Linux, incluidas las de soporte extendido. Permit\u00c3\u00ada que el sistema operativo fuera vulnerable a ataques de denmegaci\u00c3\u00b3n de servicio (DoS), y la actualizaci\u00c3\u00b3n de Canonical <strong>beneficiar\u00c3\u00a1 tanto a Ubuntu como al resto de distros<\/strong> que lo utilizan como base.<\/p>\n<p><em>\u00abJan Stancek descubri\u00c3\u00b3 que el administrador de memoria del Kernel Linux no maneja adecuadamente el movimiento de p\u00c3\u00a1ginas mapeado por el buffer del I\/O as\u00c3\u00adncrono de (AIO) a otros nodos.\u00bb<\/em>, explican en Canonical. <em>\u00abUn atacante local podr\u00c3\u00ada utilizarlo para causar una denegaci\u00c3\u00b3n de servicio\u00bb<\/em>.<\/p>\n<p><!--more--><\/p>\n<p>Canonical urge a todos los usuarios a <strong>actualizar cuanto antes sus sistemas operativos<\/strong> a la nueva versi\u00c3\u00b3n del Kernel que han publicado, ya <a href=\"http:\/\/www.genbeta.com\/linux\/linux-paso-a-paso-como-actualizar-el-kernel-linux-en-ubuntu-y-sus-derivados\">os explicamos<\/a> c\u00c3\u00b3mo hacerlo. Como Ubuntu todav\u00c3\u00ada no ha implementado su tecnolog\u00c3\u00ada de actualizaciones en vivo a los kernel ser\u00c3\u00a1 necesario reiniciar el ordenador para completar el proceso.<\/p>\n<p><strong>Las nuevas versiones del kernel<\/strong> son la linux-image-4.4.0-31 (4.4.0-31.33) para Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) for Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para Ubuntu 14.04.1 LTS y posteriores, y la linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para la versi\u00c3\u00b3n de Ubuntu 15.10 dise\u00c3\u00b1ada para la Raspberry Pi.<\/p>\n<p>FUENTE: http:\/\/www.genbeta.com\/linux\/canonical-parchea-una-vulnerabilidad-en-el-kernel-linux-que-afectaba-a-todas-las-distros-basadas-en-ubuntu<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Canonical avis\u00c3\u00b3 sobre el lanzamiento de una nueva actualizaci\u00c3\u00b3n del Kernel para Ubuntu en sus versiones 14.04, 15.10 y 16.04. Tal y como leemos en Softpedia, la actualizaci\u00c3\u00b3n implementaba un parche para una vulnerabilidad recientemente descubierta. Esta vulnerabilidad fue documentada con el nombre CVE-2016-3070, y afectaba a varias versiones del Kernel de Linux, incluidas las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":41,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,3,4,20,59,33,34],"tags":[],"class_list":["post-375","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunidad","category-distribuciones","category-editorial","category-noticias","category-solucionar-problemas","category-tips-y-trucos","category-ubuntu-distribuciones"],"_links":{"self":[{"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/wp\/v2\/posts\/375","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=375"}],"version-history":[{"count":0,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/wp\/v2\/posts\/375\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=\/"}],"wp:attachment":[{"href":"https:\/\/quierounlinux.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=375"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=375"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/quierounlinux.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=375"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}