DFN-CERT

Advisory-Archiv

2024-0925: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2024-04-10 12:24)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Canonical hat Sicherheitsupdates für Ubuntu 14.04 ESM, 16.04 ESM, 18.04 ESM, 20.04 LTS und 22.04 LTS für den Linux-Kernel (linux) sowie in den spezifischen Versionen für Amazon Web Services (aws, aws-5.15, aws-5.4, aws-6.5, aws-hwe), Microsoft Azure Cloud Systeme (azure, azure-4.15, azure-5.4, azure-6.5), Google Cloud Platform Systeme (gcp, gcp-4.15, gcp-5.15, gcp-5.4, gcp-6.5, hwe-6.5), den Linux Hardware Enablement Systeme (generic-4.15, generic-4.4, generic-5.15, generic-5.4), für Google Container Engine Systeme (gke, gke-5.15, gkeop), IBM Cloud Systeme (ibm, ibm-5.15) und Low Latency Kernel (lowlatency, lowlatency-4.15, lowlatency-4.4, lowlatency-5.15, lowlatency-5.4) veröffentlicht, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2023-1872

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-4569

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-51781

Schwachstelle in Linux-Kernel ermöglicht möglicherweise Ausspähen von Informationen oder Denial-of-Service-Angriff

CVE-2023-6176

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-0646

Schwachstelle in Linux-Kernel ermöglicht u. a. Privilegieneskalation

CVE-2024-1086

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.