2018-1905: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen aus geschützten Speicherbereichen
Historie:
- Version 1 (2018-09-21 13:52)
- Neues Advisory
- Version 2 (2018-09-26 12:02)
- Für die SUSE Linux Enterprise Produkte Software Development Kit und Server jeweils in Version 12 SP3 stehen Sicherheitsupdates für den 'azure' Linux-Kernel auf Version 4.4.155 bereit, welche zusätzlich die Schwachstelle CVE-2018-10940 adressieren und 96 weitere Fehler beheben. Die Schwachstelle ermöglicht einem lokalen, einfach authentisierten Angreifer das Ausspähen sensibler Informationen.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Cloud
Linux
Beschreibung:
Eine Schwachstelle ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk das Ausspähen von sensiblen Informationen aus dem Speicher. Zwei weitere Schwachstellen ermöglichen einem solchen Angreifer das Umgehen von Sicherheitsvorkehrungen. Ein einfach authentisierter Angreifer, welcher vermutlich über eine aktive Bluetoothverbindung mit einen Nutzer verbunden sein muss, kann mittels einer Schwachstelle beliebigen Programmcode zur Ausführung bringen. Mehrere weitere Schwachstellen ermöglichen einem zumeist lokalen, einfach authentisierten Angreifer die Ausführung verschiedener Denial-of-Service (DoS)-Angriffe, in einem Fall ist ein solcher Angriff allerdings auch einem entfernten, nicht authentisierten Angreifer möglich. Zwei weitere Schwachstellen ermöglichen einem lokalen Angreifer möglicherweise die Eskalation von Privilegien sowie das Ausspähen von Informationen.
Für SUSE Linux Enterprise Live Patching, Workstation Extension, Software Development Kit, Server, High Availability und Desktop in der Version 12 SP3 sowie SUSE Container as a Service Platform ALL und 3.0 stehen Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstellen bereit. Mit den Sicherheitsupdates werden zusätzlich 98 nicht sicherheitsrelevante Korrekturen umgesetzt.
Schwachstellen:
CVE-2018-10876
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10877
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10878
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10879
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10880
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10881
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10882
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10883
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10902
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2018-10938
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-10940
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2018-1128
Schwachstelle in Ceph ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-1129
Schwachstelle in Ceph ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-12896
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-13093
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-13094
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-13095
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-15572
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen - SpectreRSBCVE-2018-16658
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2018-6554
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2018-6555
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-9363
Schwachstelle in Linux-Kernel ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.