2020-2705: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. einen DNS-Cache-Poisoning-Angriff
Historie:
- Version 1 (2020-12-11 15:52)
- Neues Advisory
- Version 2 (2020-12-14 09:02)
- Canonical informiert darüber, dass durch die Kernelupdates für Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS eine Regression im Software-RAID-Treiber 'raid10' eingeführt wurde, wenn dieser zusammen mit 'fstrim' verwendet wird. Es stehen neue Sicherheitsupdates zur Behebung der Regression bereit.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen. Mehrere Schwachstellen lassen sich lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Canonical stellt für Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS und Ubuntu 14.04 ESM Sicherheitsupdates für den Linux-Kernel jeweils für verschiedene Plattformen bereit, welche unterschiedliche Schwachstellen adressieren.
Das Sicherheitsupdate für Ubuntu 20.10 adressiert die Schwachstellen CVE-2020-0423, CVE-2020-10135, CVE-2020-14351, CVE-2020-25705, CVE-2020-27152, CVE-2020-28915 sowie CVE-2020-4788. Im Sicherheitsupdate für Ubuntu 20.04 LTS und Ubuntu 18.04 LTS werden die Schwachstellen CVE-2020-0427, CVE-2020-12352 und CVE-2020-27152 nicht adressiert, während das Sicherheitsupdate für Ubuntu 16.04 LTS und Ubuntu 14.04 ESM die Schwachstellen CVE-2020-0423 und CVE-2020-27152 nicht einschließt.
Schwachstellen:
CVE-2020-0427
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2020-10135
Schwachstelle in Bluetooth ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-12352
Schwachstelle in BlueZ / Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2020-14351
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2020-14390
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-25211
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-25284
Schwachstelle in Linux-Kernel ermöglicht u. a. Manipulation von DateienCVE-2020-25285
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2020-25641
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2020-25643
Schwachstelle in Kernel ermöglicht Denial-of-Service-AngriffCVE-2020-25645
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2020-25705
Schwachstelle in Linux-Kernel ermöglicht DNS-Cache-Poisoning-AngriffCVE-2020-27152
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2020-28915
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2020-4788
Schwachstelle in IBM Prozessor Firmware ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.