Múltiples Vulnerabilidades de Escalada de Privilegios en Kernel de Linux
Resumen
El Equipo de Respuesta a Incidentes de Seguridad Informática de la Universidad Católica "Nuestra Señora de la Asunción" (CSIRT-UC) informa sobre la corrección de múltiples vulnerabilidades de severidad alta que afectan al kernel de Linux en todas las versiones de soporte a largo plazo (LTS) de Ubuntu.
Estas fallas permiten a un actor malicioso con acceso local y, a menudo, con privilegios bajos, ejecutar acciones graves como:
- Escalar Privilegios Locales y obtener acceso de root.
- Acceder a Memoria Sensible del Kernel (lectura/escritura fuera de límites).
- Causar Denegación de Servicio (DoS) o Ejecución de Código Arbitrario en el sistema operativo.
Se insta a los administradores de sistemas a actualizar inmediatamente todos los hosts y máquinas virtuales que utilicen las versiones de Ubuntu afectadas.
Vulnerabilidades de Mayor Severidad Identificadas
Las fallas son errores de manejo de memoria y condiciones de carrera que comprometen la estabilidad y seguridad del sistema operativo.
| Identificador CVE | Puntuación CVSS v3.1 | Tipo de Falla | Impacto Potencial (Local) |
| CVE-2025-40114 | 7.8 (ALTA) | Validación de Límites de Matriz. | Acceso y corrupción de memoria fuera de los límites definidos del kernel. |
| CVE-2025-22020 | 7.8 (ALTA) | Falla General del Kernel. | Caídas del sistema (DoS) o Ejecución de Código Arbitrario. |
| CVE-2025-38352 | 7.4 (ALTA) | Condición de Carrera en temporizadores POSIX CPU. | Escalada de Privilegios Locales o Denegación de Servicio. |
Productos Afectados y Mitigación
Todas las versiones con soporte a largo plazo (LTS) y la versión actual de Ubuntu están afectadas y requieren actualización del paquete del kernel:
| Producto Afectado | Versiones Vulnerables | Recomendación URGENTE |
| Ubuntu Linux | 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS. | Actualizar el paquete del kernel a la versión parcheada más reciente y reiniciar el sistema. |
Recomendación de Seguridad
El CSIRT-UC instruye a los administradores de sistemas a seguir los siguientes pasos para aplicar los parches:
- Reiniciar el Sistema: Es esencial reiniciar el sistema operativo para cargar la nueva versión del kernel y activar los parches. Los parches no son efectivos hasta que se reinicie el sistema.
- Entornos Virtualizados: Si utiliza virtualización (KVM, LXC, etc.), asegúrese de que tanto el host como los invitados (guests) con Ubuntu estén actualizados.
Actualizar el Sistema: Ejecute el comando de actualización estándar para aplicar los últimos parches de seguridad del kernel:Bash
sudo apt update && sudo apt upgrade
Referencias Oficiales
- Avisos de Seguridad de Ubuntu (USN): https://ubuntu.com/security/notices/USN-7835-1 y https://ubuntu.com/security/notices/USN-7861-1
- CVE-2025-40114: https://www.cve.org/CVERecord?id=CVE-2025-40114
CSIRT-UC