2023-2579: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2023-10-20 12:48)
- Neues Advisory
- Version 2 (2023-10-24 18:36)
- Canonical stellt für Ubuntu 22.04 LTS ein Sicherheitsupdate für den Linux-Kernel für StarFive-Prozessoren (linux-starfive-6.2) und für Ubuntu 20.04 LTS Sicherheitsupdates für die Linux-Kernel für Google Cloud Platform (GCP) Systeme (linux-gcp-5.15) und Google Container Engine (GKE) Systeme (linux-gkeop-5.15) bereit, um die Schwachstellen zu beheben.
- Version 3 (2023-10-27 13:01)
- Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Oracle Cloud-Systeme (linux-oracle-5.15) bereit, um die Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe und weitere nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Canonical stellt für Ubuntu 23.04 und Ubuntu 22.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-6.2), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-6.2), Microsoft Azure CVM Cloud Systeme (linux-azure-fde-6.2), Google Cloud Platform (GCP) Systeme (linux-gcp, linux-gcp-6.2), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-6.2), den Linux-Kernel für Cloud-Umgebungen (linux-kvm), den Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-6.2) sowie die Linux-Kernel für Oracle Cloud Systeme (linux-oracle), Raspberry Pi Systeme (linux-raspi) und StarFive Prozessoren (linux-starfive) bereit, um die Schwachstellen zu beheben.
Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.15), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.15), Microsoft Azure CVM Cloud Systeme (linux-azure-fde, linux-azure-fde-5.15), Google Cloud Platform (GCP) Systeme (linux-gcp), Google Container Engine (GKE) Systeme (linux-gke, linux-gkeop), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.15), die Linux-Kernel für IBM Cloud Systeme (linux-ibm, linux-ibm-5.15) und Cloud-Umgebungen (linux-kvm), den Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15) sowie die Linux-Kernel für NVIDIA Systeme (linux-nvidia), Oracle Cloud Systeme (linux-oracle) und Raspberry Pi Systeme (linux-raspi) bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-34319
Schwachstelle in Citrix Hypervisor, Xen und Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-4244
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-42752
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-42753
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-42755
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-42756
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-4622
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-4623
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-4881
Schwachstelle in Linux-Kernel ermöglicht nicht spezifizierte AngriffeCVE-2023-4921
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-5197
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.