DFN-CERT

Advisory-Archiv

2023-1255: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Administratorrechten

Historie:

Version 1 (2023-06-01 12:11)
Neues Advisory
Version 2 (2023-06-02 11:34)
Canonical stellt für Ubuntu 18.04 ESM, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS, AWS-HWE) Systeme (linux-aws, linux-aws-hwe), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-4.15), Google Cloud Platform Systeme (linux-gcp, linux-gcp-4.15), Linux Hardware Enablement (HWE) Kernel (linux-hwe), Cloud-Umgebungen (linux-kvm), Oracle Cloud-Systeme (linux-oracle) und Qualcomm Snapdragon Prozessoren (linux-snapdragon) bereit, um die Schwachstelle zu beheben. Weiterhin stellt Canonical für Ubuntu 20.04 LTS und Ubuntu 18.04 ESM Sicherheitsupdates für den für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS ) Systeme (linux-aws), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.4), Google Cloud Platform Systeme (linux-gcp, linux-gcp-5.4), Google Container Engine (GKE) Systeme (linux-gke, linux-gkeop), Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.4), IBM Cloud Systeme (linux-ibm, linux-ibm-5.4), Cloud-Umgebungen (linux-kvm) und Oracle Cloud-Systeme (linux-oracle, linux-oracle-5.4 ) bereit, um die Schwachstelle zu beheben.
Version 3 (2023-06-05 09:57)
Für die Distributionen Ubuntu 22.04 LTS und Ubuntu 20.04 LTS stehen Sicherheitsupdates für den Linux-Kernel für Microsoft Azure CVM Cloud Systeme (linux-azure-fde, linux-azure-fde-5.15) zur Behebung der referenzierten Schwachstellen bereit.
Version 4 (2023-06-09 09:25)
Canonical veröffentlicht für die Distributionen Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel für Intel IoT Plattformen (linux-intel-iotg) und den Linux-Kernel für Raspberry Pi Systeme (linux-raspi), um die referenzierten Schwachstellen zu beheben.
Version 5 (2023-06-14 17:17)
Canonical veröffentlicht für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Intel IoT Plattformen (linux-intel-iotg-5.15), um die referenzierten Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Canonical stellt für Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel (linux), die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.15), die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.15), die Linux-Kernel für Google Cloud Platform (GCP) Systeme (linux-gcp, linux-gcp-5.15), die Linux-Kernel für Google Container Engine (GKE) Systeme (linux-gke, linux-gke-5.15, linux-gkeop), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.15, linux-hwe-5.19), den Linux-Kernel für IBM Cloud Systeme (linux-ibm), den Linux -Kernel für Cloud Umgebungen (linux-kvm), den Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15), die Linux-Kernel für Oracle Cloud Systeme (linux-oracle, linux-oracle-5.15) sowie den Linux-Kernel für Raspberry Pi Systeme (linux-raspi) zur Verfügung, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-1380

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-2612

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-30456

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-31436

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-32233

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.