2021-1546: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2021-07-21 17:59)
- Neues Advisory
- Version 2 (2021-07-21 18:54)
- Für die SUSE Linux Enterprise Produkte Server for SAP 15, Server 15 LTSS, Module for Live Patching 15, High Performance Computing 15 LTSS und ESPOS sowie High Availability 15 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 LTSS Kernel zur Verfügung. Zusätzlich zu den hier referenzierten Schwachstellen, werden damit die Schwachstellen CVE-2021-23133, CVE-2021-33200, CVE-2021-33624 und CVE-2021-3491 behoben. Ein Angreifer mit niedrigen Privilegien kann diese Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, Informationen auszuspähen, beliebigen Programmcode auszuführen oder einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Schwachstelle kann ein nicht privilegierter Angreifer lokal ausnutzen, um Administratorrechte zu erlangen.
- Version 3 (2021-07-23 16:18)
- Für SUSE OpenStack Cloud und Cloud Crowbar 8, SUSE Linux Enterprise Server 12 SP3 SAP / LTSS / BCL sowie SUSE Linux Enterprise High Availability 12 SP3 stehen Sicherheitsupdates bereit, um die Schwachstellen im SUSE Linux Enterprise 12 SP3 Kernel zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Für SUSE Linux Enterprise Server 12 SP2 BCL steht ein Sicherheitsupdate für den SUSE Linux Enterprise 12 SP2 Kernel zur Behebung der Schwachstellen und vier weiterer, nicht sicherheitsrelevanter Fehler bereit.
Schwachstellen:
CVE-2020-24586
Schwachstelle in Wi-Fi Standard ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-24587
Schwachstelle in Wi-Fi Standard ermöglicht Ausspähen von InformationenCVE-2020-24588
Schwachstelle in Wi-Fi Standard ermöglicht Darstellen falscher InformationenCVE-2020-26139
Schwachstelle in Wi-Fi-Implementierungen ermöglicht Denial-of-Service-AngriffCVE-2020-26141
Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-26145
Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-26147
Schwachstelle in Wi-Fi-Implementierungen ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-26558
Schwachstelle in Bluetooth / Linux-Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-36385
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-36386
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-0129
Schwachstelle in BlueZ und Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2021-0512
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2021-0605
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2021-22555
Schwachstelle in Linux-Kernel ermöglicht u. a. PrivilegieneskalationCVE-2021-23134
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2021-32399
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2021-33034
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-33909
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2021-34693
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2021-3609
Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.