DFN-CERT

Advisory-Archiv

2024-1513: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2024-06-12 16:42)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Privilegien zu eskalieren und beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für SUSE Linux Enterprise Server 11 SP4 und SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE stehen Sicherheitsupdates für den Linux Kernel bereit, um die Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Schwachstellen im Linux-Kernel. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen die Patchbeschreibung eine erhöhte Sicherheitsrelevanz nahelegt. Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen finden Sie weiterhin als "Zusätzliche Information" in den Referenzen.

Schwachstellen:

CVE-2021-47347

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-47383

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-47391

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-52880

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.