DFN-CERT

Advisory-Archiv

2018-1627: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Administratorrechten

Historie:

Version 1 (2018-08-15 18:50)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Eine Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer eine Privilegieneskalation bis hin zu Administratorrechten. Weitere Schwachstellen ermöglichen einem lokalen, nicht authentisierten Angreifer das Ausspähen von Informationen. Die beiden unter dem Namen 'L1 Terminal Fault' (L1TF) bekannten Mikroprozessor-Schwachstellen CVE-2018-3620 und CVE-2018-3646, welche jüngst von Intel veröffentlicht wurden, ermöglichen diesem Angreifer das Ausspähen sensibler Informationen aus dem L1 Data Cache.

Red Hat stellt für Red Hat Enterprise Linux Compute Node (HPC) 6.7 Extended Update Support (EUS) sowie Red Hat Enterprise Linux Server in den Produktversionen Advanced Update Support (AUS) 6.4, 6.5 und 6.6, Telco Update Support (TUS) 6.6 und Extended Update Support (EUS) 6.7 Sicherheitsupdates für den Linux-Kernel bereit, um diese Schwachstellen zu beheben. Die Schwachstelle CVE-2018-3639 wird dabei lediglich für Red Hat Enterprise Linux 6.4 Advanced Update Support erst hiermit adressiert.

Schwachstellen:

CVE-2018-10901

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2018-3620

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3639

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3646

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.