2024-1492: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2024-06-12 17:13)
- Neues Advisory
- Version 2 (2024-06-17 09:37)
- Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure) und Google Container Engine (GKE) Systeme (linux-gke) bereit, um die referenzierten Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Kernel IBM Cloud-Systeme (linux-ibm), Raspberry Pi Systeme (linux-raspi) sowie den Linux Low Latency Kernel (linux-lowlatency) bereit, um die referenzierten Schwachstellen zu beheben. Darüber hinaus stehen Sicherheitsupdates für die Kernel für Amazon Web Services Systeme (linux-aws), Google Cloud Platform Systeme (linux-gcp) sowie OEM-Systeme (linux-oem-6.8) bereit, um die referenzierten Schwachstellen zu beheben, hier aber nicht die Schwachstelle CVE-2024-21823 einschließend.
Die detaillierte Beschreibung einzelner hier referenzierter Schwachstellen erfolgte entsprechend den von Canonical veröffentlichten Ubuntu Security Notices USN-6816-1 und USN-6817-1.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Schwachstellen im Linux-Kernel. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patchbeschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.
Schwachstellen:
CVE-2022-38096
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-47233
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-6270
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2023-7042
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-21823
Schwachstelle in Intel Xeon Prozessoren und Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-23307
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-24861
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-25739
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-27432
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.