2024-2225: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-08-27 14:55)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Administratorrechte zu erlangen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Live Patching 12 SP5, SUSE Linux Enterprise Server 12 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für den Linux-Kernel in Version 4.12.14-122_216 in Form des Live Patch 56 for SLE 12 SP5 bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2021-46955
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2021-47378
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2021-47383
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-1829
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-26828
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-26923
Schwachstelle im Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-27398
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-35950
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.