DFN-CERT

Advisory-Archiv

2017-1268: Linux-Kernel: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2017-07-21 16:49)
Neues Advisory
Version 2 (2017-07-24 13:20)
Für Ubuntu 12.04 ESM (Extended Security Maintenance) steht ein Sicherheitsupdate für den Hardware Enablement (HWE) Kernel Trusty bereit. Das Sicherheitsupdate adressiert zusätzlich die Schwachstelle CVE-2017-9074, während die Schwachstellen CVE-2015-9755, CVE-2017-5551 und CVE-2017-5576 darin nicht adressiert werden.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen, nicht authentisierten Angreifer das Erlangen von Privilegien bis hin zur kompletten Übernahme des Systems, die Ausführung beliebigen Programmcodes, das Ausspähen von Informationen und verschiedene Denial-of-Service (DoS)-Angriffe. Eine weitere Schwachstelle erlaubt auch einem entfernten, einfach authentisierten Angreifer das Ausspähen von Informationen und ein entfernter, nicht authentisierter Angreifer kann ebenfalls einen Denial-of-Service (DoS)-Angriff durchführen.

Canonical veröffentlicht für die Distributionen Ubuntu Linux 14.04 LTS, 16.10 und 17.04 Sicherheitsupdates für den Linux-Kernel. Es stehen zusätzlich spezielle Sicherheitsupdates für den Linux-Kernel für Raspberry Pi 2 (Ubuntu 16.10, Ubuntu 17.04) zur Verfügung. Betroffene Systeme müssen im Anschluss an das Sicherheitsupdate neu gestartet werden, damit die Änderungen aktiv werden.

Die einzelnen Sicherheitsupdates beheben verschiedene Teilmengen der referenzierten Schwachstellen. Eine Übersicht über den aktuellen Status von Kernelschwachstellen in Ubuntu Linux finden Sie als Referenz anbei. Die Schwachstellen CVE-2014-9900, CVE-2017-7346, CVE-2017-9605 und CVE-2017-1000380 werden mit allen Updates behoben.

Canonical weist darauf hin, dass der Support für Ubuntu 16.10 mit dem 20.07.2017 eingestellt wurde. Ubuntu 16.10 war ein Short-Term-Release mit einem Supportzeitraum von neun Monaten. Benutzern dieser Version der Distribution wird ein Upgrade auf Ubuntu 17.04 empfohlen.

Schwachstellen:

CVE-2014-9900

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2015-8944

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2015-8955

Schwachstelle in Kernel Performance Subsystem ermöglicht Ausführung beliebigen Programmcodes

CVE-2015-8962

Schwachstelle in Linux-Kernel ermöglicht komplette Systemübernahme

CVE-2015-8963

Schwachstelle in Kernel Performance Subsystem ermöglicht Ausführung beliebigen Programmcodes

CVE-2015-8964

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2015-8966

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2015-8967

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2016-10088

Schwachstelle in Linux-Kernel ermöglicht komplette Systemübernahme

CVE-2016-9755

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-1000380

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2017-5551

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2017-5576

Schwachstelle in Linux-Kernel ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-7346

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-7895

Schwachstelle in Linux-Kernel ermöglicht nicht spezifizierte Angriffe

CVE-2017-8924

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2017-8925

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-9074

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2017-9150

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2017-9605

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.