TLP:CLEAR   PAP:WHITE 
Boletines de seguridad de Ubuntu

Descripción
USN-6353-1: vulnerabilidad PLIB [alta]. Se podría hacer que PLIB ejecute código arbitrario si abre un archivo TGA especialmente diseñado.
Se descubrió que PLIB no gestionaba adecuadamente la memoria en determinadas circunstancias. Si se engañara a un usuario para que abriera un archivo TGA especialmente diseñado, un atacante podría utilizar este problema para provocar que las aplicaciones que utilizan PLIB fallen, lo que provocaría una denegación de servicio o posiblemente ejecutar código arbitrario ( CVE-2021-38714 ).

USN-6354-1: Vulnerabilidad de Python [crítica]. Se podría hacer que Python fallara o filtrara información confidencial si recibiera información especialmente diseñada.
Se descubrió que Python no manejaba adecuadamente las declaraciones de entidades XML en archivos plist. Un atacante posiblemente podría utilizar esta vulnerabilidad para realizar una inyección de entidad externa XML (XXE), lo que provocaría una denegación de servicio o divulgación de información ( CVE-2022-48565 ).

USN-6355-1: vulnerabilidades de GRUB2 [alta]. Se solucionaron varios problemas de seguridad en GRUB2.
Se descubrió que las imágenes especialmente diseñadas podían provocar una escritura fuera de enlace basada en el montón. Un atacante local posiblemente podría usar esto para eludir las protecciones de arranque seguras ( CVE-2021-3695 ).

Se descubrió que las imágenes especialmente diseñadas podían provocar errores de lectura y escritura. Un atacante local posiblemente podría usar esto para eludir las protecciones de arranque seguras ( CVE-2021-3696 ).

Se descubrió que las imágenes especialmente diseñadas podían provocar una suscripción en el búfer, lo que permite escribir datos arbitrarios en un montón. Un atacante local posiblemente podría usar esto para eludir las protecciones de arranque seguras ( CVE-2021-3697 ).

Se descubrió que los archivos de configuración de GRUB2 se crearon con permisos incorrectos. Un atacante posiblemente podría utilizar esto para filtrar contraseñas cifradas ( CVE-2021-3981 ).

Se descubrió que los paquetes IP especialmente diseñados podían provocar un desbordamiento de números enteros y escribir más allá del final de un error. Un atacante posiblemente podría utilizar esto para eludir las protecciones de arranque seguras ( CVE-2022-28733 ).

Se descubrió que los encabezados HTTP especialmente diseñados pueden provocar una escritura fuera de límites de un byte NULL. Un atacante posiblemente podría usar esto para corromper los datos internos de GRUB2 ( CVE-2022-28734 ).

Se descubrió que GRUB2 shim_lock permitía cargar archivos que no eran del kernel. Un ataque local podría utilizar esto para eludir las protecciones de arranque seguras ( CVE-2022-28735 ).

Se descubrió que la ejecución de cargadores de cadena más de una vez provocaba una vulnerabilidad de uso después de la liberación. Un ataque local podría utilizar esto para eludir las protecciones de arranque seguras ( CVE-2022-28736 ).

Se descubrió que los ejecutables especialmente diseñados podían provocar que shim realizara escrituras fuera de límites. Un ataque local podría utilizar esto para eludir las protecciones de arranque seguras ( CVE-2022-28737 ).

Se descubrió que secuencias Unicode especialmente diseñadas podían provocar una escritura fuera de límites en un montón. Un atacante local posiblemente podría usar esto para eludir las protecciones de arranque seguras ( CVE-2022-3775 ).
Productos afectados
Riesgo
Crítico
Soluciones
Los problemas se pueden corregir actualizando los sistemas a las versiones de paquete señaladas por el fabricante en la publicación de referencia. En general, una actualización estándar del sistema realizará todos los cambios necesarios.
Referencias
Publicación oficial
Contacto
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo csirt@seresco.es