{"id":57257,"date":"2018-01-05T19:12:46","date_gmt":"2018-01-05T18:12:46","guid":{"rendered":"https:\/\/mancomun.gal\/noticia_hemeroteca\/las-distribuciones-de-gnu-linux-van-corrigiendo-las-vulnerabilidades-hardware-meltdown-y-spectre\/"},"modified":"2018-01-05T19:12:46","modified_gmt":"2018-01-05T18:12:46","slug":"las-distribuciones-de-gnu-linux-van-corrigiendo-las-vulnerabilidades-hardware-meltdown-y-spectre","status":"publish","type":"noticia_hemeroteca","link":"https:\/\/mancomun.gal\/es\/noticia_hemeroteca\/las-distribuciones-de-gnu-linux-van-corrigiendo-las-vulnerabilidades-hardware-meltdown-y-spectre\/","title":{"rendered":"Las distribuciones de GNU\/Linux van corrigiendo las vulnerabilidades hardware Meltdown y Spectre"},"content":{"rendered":"<p>Durante todo el d\u00eda de ayer estuvimos en vilo a ra\u00edz de todas las noticias que fueron surgiendo alrededor de problemas de seguridad que se confirmaron de forma oficial por parte de fabricantes de procesadores. Elaboramos en esta noticia un breve resumen.<\/p>\n<p>Ya en diciembre hab\u00eda noticias y rumores sobre un posible error de hardware que pod\u00eda afectar a procesadores <em>Intel<\/em> y que pod\u00eda permitir el acceso a regiones de memoria restringida, lo que puede ser un problema muy grave pues en plataformas cloud se podr\u00eda llegar a dar el caso de que accedieran unos clientes a informaci\u00f3n de otros al ser un problema a nivel hardware.<\/p>\n<p>En este \u00e1mbito aparecieron dos ataques posibles, el <a href=\"https:\/\/meltdownattack.com\/\">Meltdown<\/a> y el <a href=\"https:\/\/spectreattack.com\/\">Spectre<\/a>, ambos basados en vulnerabilidades similares.<br \/>\nEl <strong>Meltdown<\/strong> es algo m\u00e1s simple de que un posible atacante pueda sacar provecho de \u00e9l y tambi\u00e9n m\u00e1s f\u00e1cil de solucionar y de momento, oficialmente, <strong>s\u00f3lo<\/strong> <strong>afectar\u00eda a procesadores Intel fabricados desde el a\u00f1o 1995<\/strong>, aunque podr\u00edan aparecer noticias a posteriori que confirmen que tambi\u00e9n se podr\u00eda dar en otros procesadores.<br \/>\nMientras que el ataque <strong>Spectre<\/strong> es algo m\u00e1s complejo de aprovecharse de la vulnerabilidad y tambi\u00e9n de solucionar, afecta <strong>tambi\u00e9n a procesadores AMD y ARM<\/strong>, dato bastante relevante, pues la mayor parte de los <strong>tel\u00e9fonos m\u00f3viles inteligentes<\/strong> tienen un procesador ARM.<\/p>\n<p>Los c\u00f3digos de las vulnerabilidades que comentamos son para el<strong> Spectre<\/strong> la CVE-2017-5753 y CVE-2017-5715 y para el<strong> Meltdown<\/strong> la CVE-2017-5754 .<\/p>\n<h4>Soluci\u00f3n de estos problemas<\/h4>\n<p>Como se trata de problemas hardware, la soluci\u00f3n no es tan sencilla de aplicar, pues ser\u00edan los propios fabricantes quienes deber\u00eda arreglarlo en el hardware. Pero, lo que s\u00ed que se puede es tratar de que el propio software no d\u00e9 pie a poder sacar partido a estos problemas. En <strong>Linux<\/strong> ya se encontr\u00f3 soluci\u00f3n para <strong>Meltdown<\/strong> y dependiendo de que distribuci\u00f3n est\u00e9s empleando igual ya tienes disponible, v\u00eda actualizaci\u00f3n habitual de la distribuci\u00f3n, esta soluci\u00f3n. Por lo que lo <strong>m\u00e1s recomendable es que teng\u00e1is vuestros sistemas siempre actualizados<\/strong>, especialmente el paquete del kernel, que a mayores precisa reiniciar el equipo para que la actualizaci\u00f3n sea efectiva.<\/p>\n<p>Las distintas distribuciones de GNU\/Linux y BSD tienen en sus p\u00e1ginas web informaci\u00f3n referente al estado de las soluciones de estos problemas. Abajo reunimos un compendio de lo que encontramos hasta el momento sobre la vulnerabilidad y el estado de resoluci\u00f3n <strong>Meltdown<\/strong>:<\/p>\n<ul>\n<li><a href=\"https:\/\/security.archlinux.org\/CVE-2017-5754\">ArchLinux<\/a> solucionada.<\/li>\n<li><a href=\"https:\/\/security-tracker.debian.org\/tracker\/CVE-2017-5754\">Debian<\/a> solucionada.<\/li>\n<li><a href=\"https:\/\/fedoramagazine.org\/protect-fedora-system-meltdown\/\">Fedora<\/a> solucionada.<\/li>\n<li><a href=\"https:\/\/www.freebsd.org\/news\/newsflash.html#event20180104:01\">FreeBSD<\/a> pendiente.<\/li>\n<li><a href=\"https:\/\/wiki.gentoo.org\/wiki\/Project:Security\/Vulnerabilities\/Meltdown_and_Spectre\">Gentoo<\/a> pendiente.<\/li>\n<li><a href=\"https:\/\/bugzilla.redhat.com\/show_bug.cgi?id=CVE-2017-5754\">Red Hat<\/a> pendiente.<\/li>\n<li><a href=\"https:\/\/www.suse.com\/es-es\/security\/cve\/CVE-2017-5754\/\">SUSE<\/a> pendiente.<\/li>\n<li><a href=\"https:\/\/people.canonical.com\/~ubuntu-security\/cve\/2017\/CVE-2017-5754.html\">Ubuntu<\/a> pendiente.<\/li>\n<\/ul>\n<p>Mientras tanto, en relaci\u00f3n a las vulnerabilidades del <strong>Spectre<\/strong> tendremos que esperar un poco para tener m\u00e1s noticias sobre su resoluci\u00f3n, pues esta es m\u00e1s compleja y aun no tenemos novedades de que los desarrolladores hayan conseguido arreglarla.<\/p>\n","protected":false},"featured_media":0,"template":"","class_list":["post-57257","noticia_hemeroteca","type-noticia_hemeroteca","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/mancomun.gal\/es\/wp-json\/wp\/v2\/noticia_hemeroteca\/57257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mancomun.gal\/es\/wp-json\/wp\/v2\/noticia_hemeroteca"}],"about":[{"href":"https:\/\/mancomun.gal\/es\/wp-json\/wp\/v2\/types\/noticia_hemeroteca"}],"wp:attachment":[{"href":"https:\/\/mancomun.gal\/es\/wp-json\/wp\/v2\/media?parent=57257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}