2022-0539: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2022-03-09 15:14)
- Neues Advisory
- Version 2 (2022-03-10 07:45)
- Für openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Azure Kernel und den SUSE Linux Enterprise 15 SP3 Kernel bereit, um die sechs Schwachstellen und 56 bzw. 50 weitere, nicht sicherheitsrelevante Fehler zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer mit niedrigen Privilegien kann mehrere Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, Informationen auszuspähen und beliebigen Programmcode mit den Rechten des Administrators auszuführen.
Für SUSE Manager Proxy und SUSE Manager Server 4.2, SUSE MicroOS 5.1 sowie die SUSE Linux Enterprise Produkte Server, Server for SAP, High Availability, Desktop, High Performance Computing, Module for Live Patching, for Legacy Software, for Development Tools, for Basesystem und for Public Cloud in Version 15 SP3 stehen verschiedene Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel und den SUSE Linux Enterprise 15 SP3 Azure Kernel bereit, welche die sechs Schwachstellen und jeweils zahlreiche weitere, nicht sicherheitsrelevante Fehler beheben.
Schwachstellen:
CVE-2022-0001
Schwachstelle in Intel Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-0002
Schwachstelle in Intel Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-0492
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-0516
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-0847
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2022-25375
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.