DFN-CERT

Advisory-Archiv

2022-1867: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2022-08-24 11:31)
Neues Advisory
Version 2 (2022-08-25 18:16)
Für SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Module for Realtime 15 SP3 sowie SUSE Linux Enterprise Real Time 15 SP3 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 RT Kernel bereit, um 17 Schwachstellen und 26 weitere, nicht sicherheitsrelevante Fehler zu beheben. Die Schwachstelle CVE-2022-32250 wird nicht aufgeführt.
Version 3 (2022-09-02 10:49)
Für openSUSE Leap Micro 5.2 stehen ebenfalls Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel bereit, um die 18 Schwachstellen und 18 weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
Version 4 (2022-09-02 12:04)
Für openSUSE Leap Micro 5.2 stehen ebenfalls Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 RT Kernel bereit, um 17 dieser Schwachstellen und 26 weitere, nicht sicherheitsrelevante Fehler zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Availability 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP3, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Development Tools 15 SP3, SUSE Linux Enterprise Module for Legacy Software 15 SP3, SUSE Linux Enterprise Module for Live Patching 15 SP3, SUSE Linux Enterprise Server 15 SP3, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Linux Enterprise Storage 7.1, SUSE Linux Enterprise Workstation Extension 15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2, SUSE Manager Server 4.2 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2020-36516

Schwachstelle in Linux-Kernel ermöglicht u. a. Darstellen falscher Informationen

CVE-2020-36557

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2020-36558

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2021-33655

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2021-33656

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-1116

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2022-1462

Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

CVE-2022-20166

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2022-21505

Schwachstelle in Linux-Kernel ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-2318

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-26365

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-2639

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-29581

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2022-32250

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2022-33740

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-33741

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-33742

Schwachstelle in Xen ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-36946

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.