2016-1119: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die komplette Systemübernahme
Historie:
- Version 1 (2016-07-14 11:01)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentifizierten Angreifer das Ausspähen von Informationen, die Durchführung von Denial-of-Service-Angriffen sowie die Übernahme des Systems. Ein entfernter, nicht authentifizierter Angreifer kann zudem Informationen über eine TCP-Netzwerkverbindung ausspähen, um in einem weiteren Angriff Datenpakete in diese zu injizieren oder diese möglicherweise sogar zu übernehmen.
Für Fedora 23 und 24 stehen Sicherheitsupdates in Form der Pakete 'kernel-4.6.4-201.fc23' und 'kernel-4.6.4-301.fc24' im Status 'testing' bereit. Fedora 24 adressiert die Schwachstelle CVE-2016-6130 nicht, aber zusätzlich die Schwachstellen CVE-2016-1237 und CVE-2016-5829. Nach dem Einspielen des Updates ist ein Neustart des Systems erforderlich. Nutzern mit Skylake Prozessoren wird geraten nach einem Firmware-Update für ihr System zu suchen bevor der Kernel installiert wird, da Instabilitäten mit dem Sicherheitsupdate eintreten können.
Die in den Fedora Security Updates genannte Schwachstelle CVE-2016-5389 wurde fälschlicherweise für die identische Schwachstelle CVE-2016-5696 vergeben und ist zurückgezogen worden.
Schwachstellen:
CVE-2016-1237
Schwachstelle in Linux-Kernel ermöglicht die Übernahme des SystemsCVE-2016-5696
Schwachstelle in Linux-Kernel ermöglicht Ausspähen und Ändern von InformationenCVE-2016-5829
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2016-6130
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2016-6156
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.