DFN-CERT

Advisory-Archiv

2020-2705: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. einen DNS-Cache-Poisoning-Angriff

Historie:

Version 1 (2020-12-11 15:52)
Neues Advisory
Version 2 (2020-12-14 09:02)
Canonical informiert darüber, dass durch die Kernelupdates für Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS eine Regression im Software-RAID-Treiber 'raid10' eingeführt wurde, wenn dieser zusammen mit 'fstrim' verwendet wird. Es stehen neue Sicherheitsupdates zur Behebung der Regression bereit.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen. Mehrere Schwachstellen lassen sich lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Canonical stellt für Ubuntu 20.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS und Ubuntu 14.04 ESM Sicherheitsupdates für den Linux-Kernel jeweils für verschiedene Plattformen bereit, welche unterschiedliche Schwachstellen adressieren.

Das Sicherheitsupdate für Ubuntu 20.10 adressiert die Schwachstellen CVE-2020-0423, CVE-2020-10135, CVE-2020-14351, CVE-2020-25705, CVE-2020-27152, CVE-2020-28915 sowie CVE-2020-4788. Im Sicherheitsupdate für Ubuntu 20.04 LTS und Ubuntu 18.04 LTS werden die Schwachstellen CVE-2020-0427, CVE-2020-12352 und CVE-2020-27152 nicht adressiert, während das Sicherheitsupdate für Ubuntu 16.04 LTS und Ubuntu 14.04 ESM die Schwachstellen CVE-2020-0423 und CVE-2020-27152 nicht einschließt.

Schwachstellen:

CVE-2020-0427

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2020-10135

Schwachstelle in Bluetooth ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-12352

Schwachstelle in BlueZ / Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2020-14351

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-14390

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-25211

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2020-25284

Schwachstelle in Linux-Kernel ermöglicht u. a. Manipulation von Dateien

CVE-2020-25285

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-25641

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-25643

Schwachstelle in Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-25645

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2020-25705

Schwachstelle in Linux-Kernel ermöglicht DNS-Cache-Poisoning-Angriff

CVE-2020-27152

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-28915

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2020-4788

Schwachstelle in IBM Prozessor Firmware ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.