DFN-CERT

Advisory-Archiv

2022-2763: U-Boot: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-12-06 17:23)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere Schwachstellen kann ein Angreifer lokal ausnutzen, um beliebigen Programmcode auszuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine weitere Schwachstelle ausnutzen, um ebenfalls beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Canonical stellt für Ubuntu 22.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'u-boot' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-2347

Schwachstelle in U-Boot ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30552

Schwachstelle in U-Boot ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-30767

Schwachstelle in U-Boot ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-30790

Schwachstelle in U-Boot ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-33103

Schwachstelle in U-Boot ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-33967

Schwachstelle in U-Boot ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2022-34835

Schwachstelle in U-Boot ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.