2022-2239: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-10-11 13:47)
- Neues Advisory
- Version 2 (2022-10-27 09:54)
- Canonical stellt für Ubuntu 22.04 LTS ein Sicherheitsupdates für den Linux-Kernel für Intel IoT Plattformen (linux-intel-iotg) bereit, um die Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich.
Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel (linux), für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.15), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.15), Google Cloud Platform (GCP) Systeme (linux-gcp), Google Container Engine (GKE) Systeme (linux-gke, linux-gkeop), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.15), Cloud-Umgebungen (linux-kvm), den für niedrige Latenz optimierten Kernel (lowlatency, linux-lowlatency-hwe-5.15), für Oracle Cloud Systeme (linux-oracle) sowie für Raspberry Pi Systeme (linux-raspi-5.4) bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-1882
Schwachstelle in Linux-Kernel ermöglicht u. a. PrivilegieneskalationCVE-2022-26373
Schwachstelle in Intel Prozessoren ermöglicht Ausspähen von InformationenCVE-2022-3176
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2022-36879
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2022-39189
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.