DFN-CERT

Advisory-Archiv

2021-1546: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2021-07-21 17:59)
Neues Advisory
Version 2 (2021-07-21 18:54)
Für die SUSE Linux Enterprise Produkte Server for SAP 15, Server 15 LTSS, Module for Live Patching 15, High Performance Computing 15 LTSS und ESPOS sowie High Availability 15 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 LTSS Kernel zur Verfügung. Zusätzlich zu den hier referenzierten Schwachstellen, werden damit die Schwachstellen CVE-2021-23133, CVE-2021-33200, CVE-2021-33624 und CVE-2021-3491 behoben. Ein Angreifer mit niedrigen Privilegien kann diese Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, Informationen auszuspähen, beliebigen Programmcode auszuführen oder einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Schwachstelle kann ein nicht privilegierter Angreifer lokal ausnutzen, um Administratorrechte zu erlangen.
Version 3 (2021-07-23 16:18)
Für SUSE OpenStack Cloud und Cloud Crowbar 8, SUSE Linux Enterprise Server 12 SP3 SAP / LTSS / BCL sowie SUSE Linux Enterprise High Availability 12 SP3 stehen Sicherheitsupdates bereit, um die Schwachstellen im SUSE Linux Enterprise 12 SP3 Kernel zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Für SUSE Linux Enterprise Server 12 SP2 BCL steht ein Sicherheitsupdate für den SUSE Linux Enterprise 12 SP2 Kernel zur Behebung der Schwachstellen und vier weiterer, nicht sicherheitsrelevanter Fehler bereit.

Schwachstellen:

CVE-2020-24586

Schwachstelle in Wi-Fi Standard ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-24587

Schwachstelle in Wi-Fi Standard ermöglicht Ausspähen von Informationen

CVE-2020-24588

Schwachstelle in Wi-Fi Standard ermöglicht Darstellen falscher Informationen

CVE-2020-26139

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Denial-of-Service-Angriff

CVE-2020-26141

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26145

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26147

Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-26558

Schwachstelle in Bluetooth / Linux-Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-36385

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-36386

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2021-0129

Schwachstelle in BlueZ und Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2021-0512

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2021-0605

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2021-22555

Schwachstelle in Linux-Kernel ermöglicht u. a. Privilegieneskalation

CVE-2021-23134

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2021-32399

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2021-33034

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2021-33909

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2021-34693

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2021-3609

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.