2024-1508: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2024-06-12 16:52)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Dateien zu manipulieren. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer kann mehrere weitere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für den SUSE Linux Enterprise 12 SP5 Azure-Kernel bereit, um neben den referenzierten Schwachstellen 18 weiter, nicht sicherheitskritische Fehler zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Schwachstellen im Linux-Kernel. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patchbeschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.
Schwachstellen:
CVE-2021-47171
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2021-47254
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2021-47261
Schwachstelle in Linux-Kernel ermöglicht u. a. PrivilegieneskalationCVE-2021-47347
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-47352
Schwachstelle in Linux-Kernel ermöglicht Manipulation von DateienCVE-2021-47375
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-47378
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2021-47383
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-47391
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-48686
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-1829
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2023-42755
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-47233
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26625
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-26752
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26775
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26828
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.