2024-2396: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-09-12 17:17)
- Neues Advisory
- Version 2 (2024-09-13 13:24)
- Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Xilinx ZynqMP Prozessoren (linux-xilinx-zynqmp) bereit, um die referenzierten Schwachstellen zu beheben.
- Version 3 (2024-09-26 18:34)
- Canonical stellt für Ubuntu 20.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Raspberry Pi Systeme (linux-raspi) bereit, um die referenzierten Schwachstellen zu beheben.
- Version 4 (2024-10-01 18:19)
- Canonical stellt für Ubuntu 18.04 ESM ein Sicherheitsupdate für den Linux-Kernel für Raspberry Pi Systeme (linux-raspi-5.4) bereit, um die referenzierten Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Canonical stellt für Ubuntu 20.04 LTS Sicherheitsupdates für den Linux-Kernel (linux) sowie für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws), Microsoft Azure Cloud Systeme (linux-azure), NVIDIA BlueField Plattformen (linux-bluefield), Google Cloud Platform (GCP) Systeme (linux-gcp), Google Container Engine (GKE) Systeme (linux-gkeop), IBM Cloud-Systeme (linux-ibm), Cloud-Umgebungen (linux-kvm) und Oracle Cloud-Systeme (linux-oracle) bereit, um die referenzierten Schwachstellen zu beheben.
Für Ubuntu 18.04 ESM stehen Sicherheitsupdates für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws-5.4), Microsoft Azure Cloud Systeme (linux-azure-5.4), Google Cloud Platform (GCP) Systeme (linux-gcp-5.4), den Linux Hardware Enablement (HWE) Kernel (linux-hwe-5.4) sowie die Linux-Kernel für IBM Cloud-Systeme (linux-ibm-5.4) und Oracle Cloud-Systeme (linux-oracle-5.4) bereit, um die referenzierten Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2024-36974
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-39502
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-40942
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2024-40974
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-41046
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-41087
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-42084
Schwachstelle in Linux-Kernel ermöglicht u. a. Manipulation von DateienCVE-2024-42093
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-42104
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.