2024-1953: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2024-07-30 13:12)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann eine Schwachstelle im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie den Linux-Kernel für Amazon Web Services (AWS)-Systeme (linux-aws), den Linux-Kernel für Google-Cloud-Platform System (linux-gcp), den Linux-Kernel für Google Container Engine (GKE) Systeme, den Linux-Kernel für IBM Cloud-Systeme (linux-ibm), den Linux-Kernel für NVIDIA-Systeme (linux-nvidia), den Linux-Kernel für OEM-Systeme sowie den Linux-Kernel für Raspberry Pi Systeme (linux-raspi) bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-25742
Schwachstelle in Linux-Kernel und AMD Prozessoren ermöglicht Ausspähen von InformationenCVE-2024-35984
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-35990
Schwachstelle in Linux-Kernel ermöglicht u.a. Denial-of-Service-AngriffCVE-2024-35992
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-35997
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-36008
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-36016
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.