DFN-CERT

Advisory-Archiv

2024-1836: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2024-07-17 09:55)
Neues Advisory
Version 2 (2024-07-19 16:17)
Für Ubuntu 22.04 LTS stehen Sicherheitsupdates für die Kernel von Amazon Web Services (AWS) Systemen (linux-aws-6.5), den Linux Low Latency Kernel (linux-lowlatency-hwe-6.5), Oracle Cloud Systemen (linux-oracle-6.5) sowie StarFive-Prozessoren (linux-starfive) bereit, um die referenzierten Schwachstellen zu beheben.
Version 3 (2024-08-05 12:19)
Für Ubuntu 22.04 LTS steht ein Sicherheitsupdate für den Linux-Kernel für OEM-Systeme (linux-oem-6.5) bereit, um die referenzierten Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Canonical stellt für Ubuntu 23.10 und Ubuntu 22.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie die Kernel für Google Cloud Platform (GCP) Systeme (linux-gcp), NVIDIA-Systeme (linux-nvidia) und Raspberry Pi Systeme (linux-raspi) bereit, um die referenzierten Schwachstellen zu beheben.

Für Ubuntu 22.04 LTS stehen Sicherheitsupdates für die Kernel von Microsoft Azure Cloud Systemen (linux-azure-6.5) sowie Google Cloud Platform Systemen (linux-gcp-6.5) bereit, um die referenzierten Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2023-52637

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-52880

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2023-6270

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2024-23307

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-26665

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-26733

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-26736

Schwachstelle in Linux-Kernel ermöglicht eventuell Denial-of-Service-Angriff

CVE-2024-26898

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26923

Schwachstelle im Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-26926

Schwachstelle in Kernel ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.