DFN-CERT

Advisory-Archiv

2024-1492: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2024-06-12 17:13)
Neues Advisory
Version 2 (2024-06-17 09:37)
Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure) und Google Container Engine (GKE) Systeme (linux-gke) bereit, um die referenzierten Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Kernel IBM Cloud-Systeme (linux-ibm), Raspberry Pi Systeme (linux-raspi) sowie den Linux Low Latency Kernel (linux-lowlatency) bereit, um die referenzierten Schwachstellen zu beheben. Darüber hinaus stehen Sicherheitsupdates für die Kernel für Amazon Web Services Systeme (linux-aws), Google Cloud Platform Systeme (linux-gcp) sowie OEM-Systeme (linux-oem-6.8) bereit, um die referenzierten Schwachstellen zu beheben, hier aber nicht die Schwachstelle CVE-2024-21823 einschließend.

Die detaillierte Beschreibung einzelner hier referenzierter Schwachstellen erfolgte entsprechend den von Canonical veröffentlichten Ubuntu Security Notices USN-6816-1 und USN-6817-1.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Schwachstellen im Linux-Kernel. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patchbeschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.

Schwachstellen:

CVE-2022-38096

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-47233

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-6270

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2023-7042

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-21823

Schwachstelle in Intel Xeon Prozessoren und Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-23307

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-24861

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-25739

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-27432

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.