DFN-CERT

Advisory-Archiv

2024-1508: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2024-06-12 16:52)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Dateien zu manipulieren. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer kann mehrere weitere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für den SUSE Linux Enterprise 12 SP5 Azure-Kernel bereit, um neben den referenzierten Schwachstellen 18 weiter, nicht sicherheitskritische Fehler zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Schwachstellen im Linux-Kernel. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patchbeschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.

Schwachstellen:

CVE-2021-47171

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2021-47254

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2021-47261

Schwachstelle in Linux-Kernel ermöglicht u. a. Privilegieneskalation

CVE-2021-47347

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-47352

Schwachstelle in Linux-Kernel ermöglicht Manipulation von Dateien

CVE-2021-47375

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-47378

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2021-47383

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-47391

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-48686

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-1829

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-42755

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2023-47233

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26625

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26752

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26775

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26828

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.