2023-0793: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2023-04-11 13:53)
- Neues Advisory
- Version 2 (2023-04-11 17:04)
- Für openSUSE Leap 15.4, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Availability Extension 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP3 und 15 SP3 ESPOS / LTSS, SUSE Linux Enterprise Live Patching 15 SP3, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Micro for Rancher 5.2, SUSE Linux Enterprise Real Time 15 SP3, SUSE Linux Enterprise Server 15 SP3, 15 SP3 Business Critical und 15 SP3 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2 sowie SUSE Manager Server 4.2 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel bereit, um die zwanzig Schwachstellen und acht weitere, nicht sicherheitsrelevante Fehler zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere weitere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine letzte Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für SUSE Linux Enterprise High Availability 15 SP2, SUSE Linux Enterprise High Performance Computing 15 SP2 und 15 SP2 LTSS, SUSE Linux Enterprise Module for Live Patching 15 SP2, SUSE Linux Enterprise Server 15 SP2, 15 SP2 Business Critical und 15 SP2 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP2, SUSE Linux Enterprise Storage 7, SUSE Manager Proxy 4.1, SUSE Manager Retail Branch Server 4.1 sowie SUSE Manager Server 4.1 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP2 Kernel bereit, um die zwanzig Schwachstellen und sieben weitere, nicht sicherheitsrelevante Fehler zu beheben.
Schwachstellen:
CVE-2017-5753
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2021-3923
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2022-4744
Schwachstelle in Linux-Kernel ermöglicht u. a. PrivilegieneskalationCVE-2023-0461
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2023-1075
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2023-1076
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2023-1078
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-1095
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-1281
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2023-1382
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-1390
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-1513
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-1582
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-23004
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-25012
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-28327
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-28328
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-28464
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-28466
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-28772
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.