DFN-CERT

Advisory-Archiv

2024-1231: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. eventuell das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-05-08 13:20)
Neues Advisory
Version 2 (2024-05-14 13:35)
Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für NVIDIA BlueField Plattformen (linux-bluefield) bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann zwei Schwachstellen ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Canonical stellt für Ubuntu 20.04 LTS und Ubuntu 18.04 ESM Sicherheitsupdates für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-5.4), Google Cloud Platform (GCP) Systeme (linux-gcp-5.4), Google Container Engine (linux-gkeop), IBM-Cloud Systeme (linux-ibm, linux-ibm-5.4), IOT Systeme (linux-iot), Cloud-Umgebungen (linux-kvm), Oracle-Cloud Systeme (linux-oracle, linux-oracle-5.4), Raspberry Pi Systeme (linux-raspi, linux-raspi-5.4) und Xilinx ZynqMP Prozessoren (linux-xilinx-zynqmp) bereit, um die referenzierten Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel, gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernelupdates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patch-Beschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.

Schwachstellen:

CVE-2023-52435

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52583

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52587

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52594

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52595

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52597

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52599

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-52601 CVE-2023-52604

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-52602

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-52637

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-23849

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26593

Schwachstelle in Linux-Kernel ermöglicht eventuell u. a. Denial-of-Service-Angriff

CVE-2024-26598

Schwachstelle in Linux-Kernel ermöglicht eventuell Ausführen beliebigen Programmcodes

CVE-2024-26600

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26602

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26606

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26625

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26635

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-26664

Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.