2024-2728: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-10-16 13:08)
- Neues Advisory
- Version 2 (2024-10-17 12:59)
- Für openSUSE Leap 15.5, SUSE Linux Enterprise High Performance Computing 15 SP5, SUSE Linux Enterprise Live Patching 15 SP5, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP5 stehen Sicherheitsupdates für den Linux-Kernel in Version 5.14.21-150500_55_59 in Form des Live Patch 12 for SLE 15 SP5 bereit, um die 14 Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Für openSUSE Leap 15.5, SUSE Linux Enterprise High Performance Computing 15 SP5, SUSE Linux Enterprise Live Patching 15 SP5, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP5 stehen Sicherheitsupdates für den Linux-Kernel RT in Version 5.14.21-150500_13_47 in Form des Live Patch 13 for SLE 15 SP5 bereit, um die 14 Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2022-48651
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2022-48662
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-26610
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26828
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-26852
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-27398
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-35861
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-36964
Schwachstelle in Linux-Kernel ermöglicht potentiell Erlangen von AdministratorrechtenCVE-2024-40954
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-41059
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.