2016-1733: Linux-Kernel: Eine Schwachstelle ermöglicht das Erlangen von Adminstratorrechten
Historie:
- Version 1 (2016-10-20 13:20)
- Neues Advisory
- Version 2 (2016-10-24 11:31)
- Für Fedora 23, 24 und 25 stehen Sicherheitsupdates in Form der Pakete 'kernel-4.7.9-100.fc23', 'kernel-4.7.9-200.fc24' und 'kernel-4.8.3-300.fc25' im Status 'stable' bereit. Nach Einspielen der Sicherheitsupdates ist ein Neustart des Systems erforderlich. Zudem stehen Sicherheitsupdates für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4 und 12 SP1, Server 11 SP2 LTSS, 11 SP4, 11 EXTRA, 12 LTSS und 12 SP1, Debuginfo 11 SP2 und 11 SP4, Workstation Extension 12 SP1, Module for Public Cloud 12, Live Patching 12, Desktop 12 SP1 sowie Server for SAP 12 bereit. F5 Networks informiert darüber, dass zu der Schwachstelle CVE-2016-5195 noch keine näheren Informationen bezüglich betroffener Produkte und Versionen vorliegen und die Untersuchungen andauern.
- Version 3 (2016-10-24 13:11)
- Für Oracle Linux 5, 6 und 7 auf verschiedenen Architekturen stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit, auch über Ksplice, um diese Schwachstelle zu beheben. Zudem stehen Sicherheitsupdates für Oracle VM Server 3.3 und 3.4 zur Verfügung.
- Version 4 (2016-10-24 18:29)
- Für die Red Hat Enterprise Linux Produkte Desktop 7, HPC Node 7 und EUS 7.2; Server 7, AUS 7.2 und EUS 7.2 sowie Workstation 7 stehen Sicherheitsupdates zur Verfügung, um diese kritische Schwachstelle zu beheben.
- Version 5 (2016-10-24 19:44)
- Für SUSE OpenStack Cloud 5, SUSE Manager Proxy 2.1, SUSE Manager 2.1 und die SUSE Linux Enterprise Produkte Server 11 SP3 LTSS und 11 EXTRA sowie Debuginfo 11 SP3 stehen Sicherheitsupdates zur Verfügung.
- Version 6 (2016-10-25 11:12)
- Canonical veröffentlicht für den Linux Hardware Enablement (HWE) Kernel: Ubuntu 16.10 - Raspberry Pi 2 ein Sicherheitsupdate. Und für Oracle Linux 7 steht ein Kernel Sicherheitsupdate bereit.
- Version 7 (2016-10-26 12:07)
- Für die Red Hat Enterprise Linux Produkte Desktop 6, Server 6 und EUS 6.7.z, Workstation 6 sowie HPC Node 6 stehen Sicherheitsupdates für den Linux-Kernel bereit.
- Version 8 (2016-10-26 13:11)
- Für Oracle Linux 6 (i386, x86_64) stehen Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle zur Verfügung. Da diese Schwachstelle mindestens seit Kernel-Version 2.6.22 (seit über neun Jahren) existiert und sich seit einigen Tagen im Fokus der Sicherheitsforscher befindet (in der Presse wird sie unter dem Namen "Dirty Cow" geführt), sollten Anwender die für ihr System verfügbaren Sicherheitsupdates baldmöglichst installieren.
- Version 9 (2016-10-27 12:35)
- F5 Networks aktualisiert seine Meldung und informiert darüber, welche Produkte und Versionen von der Schwachstelle betroffen sind. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 12.0.0 - 12.1.1 und 11.4.0 - 11.6.1 betroffen. Es stehen derzeit keine Sicherheitsupdates zur Verfügung. Für die Red Hat Enterprise Linux Produkte HPC Node EUS 7.1 und Server EUS 7.1 stehen Sicherheitsupdates für den Linux-Kernel bereit.
- Version 10 (2016-10-27 13:53)
- Google stellt die Chrome OS Version 54.0.2840.79 zur Behebung der Schwachstelle bereit. Cisco veröffentlicht das referenzierte Security Advisory, um darüber zu informieren, dass die Auswirkung der Schwachstelle auf die in der Meldung aufgeführten Cisco Produkte derzeit untersucht wird. Die Ergebnisse der Untersuchungen werden über das Security Advisory veröffentlicht. Zum jetzigen Zeitpunkt ist für kein Cisco Produkt die Verwundbarkeit bestätigt, allerdings gibt es einige Produkte, die nach Herstellerangaben nicht betroffen sind, dazu zähen z.B. die Cisco Email Security Appliance (ESA) und der Cisco Security Manager.
- Version 11 (2016-10-27 18:04)
- Für Red Hat Enterprise Linux 6.5 Advanced Update Support (AUS) und Red Hat Enterprise Linux 6.5 Telco Extended Update Support (EUS) stehen Sicherheitsupdates für den Linux-Kernel bereit.
- Version 12 (2016-10-28 19:34)
- Cisco informiert in einer Aktualisierung des referenzierten Sicherheitshinweises über die Ergebnisse der ersten Untersuchungen verschiedener Produkte und Produktserien. Von der Schwachstelle betroffen sind unter anderem Cisco WebEx Meetings Server, Cisco Jabber Guest, Cisco Prime Collaboration Provisioning, Cisco Connected Grid Router, Cisco UCS Director, Cisco Unified Communications Manager, Cisco Expressway Series und Cisco TelePresence Video Communication Server (VCS). Weitere Produkte und Produktserien werden noch untersucht, für einige sind bereits Sicherheitsupdates angekündigt.
- Version 13 (2016-10-31 15:38)
- Für Red Hat Enterprise Linux Server 5.6 Long Life und 5.9 Long Life stehen Sicherheitsupdates für den Linux-Kernel bereit.
- Version 14 (2016-11-01 16:10)
- Red Hat veröffentlicht für Red Hat Enterprise Linux Server 6.2 Advanced Update Support (AUS) ein Sicherheitsupdate.
- Version 15 (2016-11-04 16:28)
- Cisco weist in einer Aktualisierung seines Sicherheitshinweises darauf hin, dass unter anderem der Cisco Application Policy Infrastructure Controller (APIC) und Fabric Switches der Produktserie Cisco Nexus 9000 Series Fabric Switches - ACI mode von der Schwachstelle betroffen sind. Für diese Produkte stehen noch keine Sicherheitsupdates zur Verfügung.
- Version 16 (2016-12-07 19:06)
- Cisco informiert in einer erneuten Aktualisierung des referenzierten Sicherheitshinweises über weitere verwundbare Produkte und die Verfügbarkeit von Sicherheitsupdates. Unter anderem ist die Cisco Mobility Services Engine verwundbar, ein Update auf Version 8.0(150.0) der Systemsoftware ist für den 31.12.2016 angekündigt.
- Version 17 (2017-02-21 17:50)
- F5 Networks aktualisiert den mittlerweile unter der Bezeichnung K10558632 veröffentlichten Sicherheitshinweis und informiert über Sicherheitsupdates für verschiedene Produkte. Unter anderem steht die Version BIG-IP Protocol Security Module 11.6.1 HF2 als Sicherheitsupdate zur Verfügung.
- Version 18 (2017-10-12 14:08)
- Juniper informiert darüber, dass Junos OS in den Versionen 14.1R, 14.1X53, 14.2R, 15.1R, 15.1F, 15.1X49, 15.1X53 und 16.1R sowie die Plattformen vRR, vMX, SRX, EX, QFX, PTX und T von der Schwachstelle betroffen sind. Außerdem betroffen sind unter anderem der Network and Security Manager 2012.2 sowie CTPView 7.1R, 7.2R1 und 7.3R. Der Hersteller nennt als Sicherheitsupdates Junos OS 14.1X53-D46, 15.1X49-D80, 15.1X53-D49, 15.1X53-D61, 15.1X53-D470, 16.1R3-S6 und alle nachfolgenden Releases. Für Produkte, die VMWare ESXi Images verwenden, wird auf das VMWare Advisory VMSA-2016-0018 verwiesen. Im Network and Security Manager 2012.2 CentOS 6.5 Upgrade Package v3 und allen nachfolgenden Releases sowie CTP View 7.1R4, 7.3R2 und allen nachfolgenden Releases wurde diese Schwachstelle ebenfalls behoben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
Cisco
Cloud
Juniper
Google
Linux
Oracle
Beschreibung:
Eine Schwachstelle im Linux-Kernel kann von einem lokalen, nicht authentifizierten Angreifer ausgenutzt werden, um sich Administratorrechte anzueignen und damit das betroffene System komplett zu kompromittieren.
Canonical behebt die Schwachstelle und stellt Sicherheitsupdates für die Distributionen Ubuntu 12.04 LTS, Ubuntu 14.04 LTS, Ubuntu 16.04 LTS und Ubuntu 16.10 sowie die Linux Hardware Enablement (HWE) Kernel: Ubuntu 12.04 LTS - OMAP4, Ubuntu 12.04 LTS - Trusty HWE, Ubuntu 14.04 LTS - Xenial HWE, Ubuntu 16.04 LTS - Qualcomm Snapdragon und
Ubuntu 16.04 LTS - Raspberry Pi 2 bereit.
Schwachstellen:
CVE-2016-5195
Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.