DFN-CERT

Advisory-Archiv

2023-2579: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe

Historie:

Version 1 (2023-10-20 12:48)
Neues Advisory
Version 2 (2023-10-24 18:36)
Canonical stellt für Ubuntu 22.04 LTS ein Sicherheitsupdate für den Linux-Kernel für StarFive-Prozessoren (linux-starfive-6.2) und für Ubuntu 20.04 LTS Sicherheitsupdates für die Linux-Kernel für Google Cloud Platform (GCP) Systeme (linux-gcp-5.15) und Google Container Engine (GKE) Systeme (linux-gkeop-5.15) bereit, um die Schwachstellen zu beheben.
Version 3 (2023-10-27 13:01)
Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Oracle Cloud-Systeme (linux-oracle-5.15) bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe und weitere nicht spezifizierte Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Canonical stellt für Ubuntu 23.04 und Ubuntu 22.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-6.2), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-6.2), Microsoft Azure CVM Cloud Systeme (linux-azure-fde-6.2), Google Cloud Platform (GCP) Systeme (linux-gcp, linux-gcp-6.2), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-6.2), den Linux-Kernel für Cloud-Umgebungen (linux-kvm), den Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-6.2) sowie die Linux-Kernel für Oracle Cloud Systeme (linux-oracle), Raspberry Pi Systeme (linux-raspi) und StarFive Prozessoren (linux-starfive) bereit, um die Schwachstellen zu beheben.

Canonical stellt für Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.15), Microsoft Azure Cloud Systeme (linux-azure, linux-azure-5.15), Microsoft Azure CVM Cloud Systeme (linux-azure-fde, linux-azure-fde-5.15), Google Cloud Platform (GCP) Systeme (linux-gcp), Google Container Engine (GKE) Systeme (linux-gke, linux-gkeop), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.15), die Linux-Kernel für IBM Cloud Systeme (linux-ibm, linux-ibm-5.15) und Cloud-Umgebungen (linux-kvm), den Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15) sowie die Linux-Kernel für NVIDIA Systeme (linux-nvidia), Oracle Cloud Systeme (linux-oracle) und Raspberry Pi Systeme (linux-raspi) bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-34319

Schwachstelle in Citrix Hypervisor, Xen und Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-4244

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-42752

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-42753

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-42755

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-42756

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-4622

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-4623

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-4881

Schwachstelle in Linux-Kernel ermöglicht nicht spezifizierte Angriffe

CVE-2023-4921

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-5197

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.