DFN-CERT

Advisory-Archiv

2023-1504: Linux-Kernel: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2023-06-30 11:17)
Neues Advisory
Version 2 (2023-07-07 10:12)
Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Google Container Engine (GKE) Systeme (linux-gke) bereit, um die Schwachstelle zu beheben, und weist daraufhin, dass aufgrund einer neuen Kernel-Versionsnummer etwaige Drittanbieter-Kernelmodule neu kompiliert und installiert werden müssen.
Version 3 (2023-07-10 10:36)
Für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS stehen Sicherheitsupdates für den Linux-Kernel für Intel IoT platforms (linux-intel-iotg, linux-intel-iotg-5.15) bereit, um die Schwachstelle zu beheben.
Version 4 (2023-07-13 09:19)
Canonical stellt für Ubuntu 23.04 Sicherheitsupdates für die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure), Google Cloud Platform (GCP) Systeme (linux-gcp), IBM Cloud-Systeme (linux-ibm) und Oracle Cloud-Systeme (linux-oracle) bereit, um die Schwachstelle zu beheben.
Version 5 (2023-07-18 18:43)
Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Xilinx ZynqMP Prozessoren (linux-xilinx-zynqmp) bereit, um die Schwachstelle zu beheben.
Version 6 (2023-07-31 17:49)
Für openSUSE Leap 15.4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Live Patching 15 SP4, SUSE Linux Enterprise Micro 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für den Linux-Kernel in Version 5.14.21-150400_15_28 bereit, um die Schwachstelle zu beheben.
Version 7 (2023-08-02 11:12)
Für openSUSE Leap 15.4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Live Patching 15 SP4, SUSE Linux Enterprise Micro 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für den Linux-Kernel in Version 5.14.21-150400_24_66 in Form des Live Patches 13 for SLE 15 SP4 bereit, um die Schwachstelle zu beheben.
Version 8 (2023-08-23 12:31)
Für Red Hat Enterprise Linux Server 7.7 AUS / TUS (x86_64) stehen Sicherheitsupdates für das Kernel Live Patch Modul (kpatch-patch) sowie den Linux-Kernel (kernel) bereit, um die Schwachstelle zu beheben.
Version 9 (2023-08-30 12:00)
Für Red Hat Enterprise Linux Server 7 (x86_64) steht ein Sicherheitsupdate für das Kernel Live Patch Modul (kpatch-patch) bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen oder Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

Canonical stellt für Ubuntu 23.04, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 ESM Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.15, linux-aws-5.4), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.15, linux-azure-5.4, linux-azure-fde-5.15), NVIDIA BlueField Plattformen (linux-bluefield), Google Cloud Platform Systeme (linux-gcp, linux-gcp-5.15, linux-gcp-5.4), Google Container Engine (GKE) Systeme (linux-gke, linux-gke-5.15, linux-gkeop, linux-gkeop-5.15), Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.15, linux-hwe-5.4), IBM Cloud Systeme (linux-ibm, linux-ibm-5.4), Cloud-Umgebungen (linux-kvm), Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15), NVIDIA Systeme (linux-nvidia), Oracle Cloud Systeme (linux-oracle, linux-oracle-5.15, linux-oracle-5.4) und Raspberry Pi Systeme (linux-raspi, linux-raspi-5.4) bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2023-35788

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.