2022-0513: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten
Historie:
- Version 1 (2022-03-08 11:48)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Privilegien zu eskalieren. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode mit den Rechten des Administrators auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann ebenfalls einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Debian stellt für Debian 11 Bullseye (stable) ein Sicherheitsupdate für den Linux-Kernel in Version 5.10.92-2 bereit, mit dem die Schwachstellen adressiert werden.
Schwachstellen:
CVE-2021-43976
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2022-0330
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-0435
Schwachstelle in Linux-Kernel ermöglicht u. a. PrivilegieneskalationCVE-2022-0516
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-0847
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2022-22942
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-24448
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2022-24959
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2022-25258
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-25375
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.