Nueva versión segura y estable del kernel de Linux 5.6.2. Actualiza tus servidores Linux

Apenas un par de semanas después del lanzamiento de Linux 5.6, se ha reportado la primera actualización de este desarrollo.

El pasado miércoles por la mañana se anunció el lanzamiento de Linux 5.6.1 para corregir algunos errores en el código de medios, agregando ASUS USB-N10 Nano B1 al controlador rtl8188eu, además de una ID PCI Comet Lake H al controlador AHCI, y algunas ID de serie USB y algunas otras correcciones aleatorias.

Ni siquiera habían pasado dos días completos cuando Linux 5.6.2 ya estaba disponible. A esta versión sólo se le agregaron algunas correcciones para el código VT, además de haber agregado la solución mac80211 para reparar el controlador inalámbrico Intel “IWLWIFI” que presentaba fallas en Linux 5.6; el parche no había sido implementado en 5.6.1, aunque ya está disponible en Linux 5.6.2.

La actualización de Linux 5.6.2 cuenta con todas las características del kernel habilitadas, incluyendo el soporte para Intel IWLWIFI de nuevo, por lo que los usuarios interesados en la más reciente implementación pueden instalar la nueva versión y así disfrutar de todas las características de su sistema operativo.

Los sistemas basados en Linux son objeto frecuente de análisis de seguridad.

Hace apenas unos días, un investigador especializado en ciberseguridad reportó el hallazgo de una vulnerabilidad de ejecución remota de código en el sistema operativo OpenWrt que podría ser explotada para inyectar cargas maliciosas en un sistema afectado.  

Este es un sistema operativo basado en Linux empleado principalmente para el funcionamiento de dispositivos integrados y enrutadores de red. OpenWrt es empleado por compañías de múltiples ramos industriales en todo el mundo.

Una actualización implementada para abordar una vulnerabilidad anterior permitió que el administrador de paquetes ignore las sumas de verificación SHA-256 incrustadas en el índice de repositorio firmado, lo que permite a los actores de amenazas esquivar la verificación de integridad de los componentes .ipk descargados.

Hasta su actualización, los hackers debían enviar paquetes comprometidos desde un servidor web e interceptar la comunicación entre el dispositivo y la dirección downloads.openwrt.org para explotar la vulnerabilidad. En su defecto, un actor de amenazas podría tomar control del servidor DNS que el dispositivo objetivo empleó para hacer que downloads.openwrt.org se dirija a un servidor web malicioso.