DFN-CERT

Advisory-Archiv

2024-2898: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-11-01 16:45)
Neues Advisory
Version 2 (2024-11-05 09:00)
Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für die Linux-Kernel für Microsoft Azure Cloud-Systeme (linux-azure), Google Cloud Platform (GCP) Systeme (linux-gcp) und IBM Cloud-Systeme (linux-ibm) bereit, um die Schwachstellen zu beheben.
Version 3 (2024-11-07 12:18)
Canonical stellt für Ubuntu 24.04 LTS und Ubuntu 22.04 LTS Sicherheitsupdates für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws, linux-aws-6.8) und Oracle Cloud-Systeme (linux-oracle, linux-oracle-6.8) bereit, um die Schwachstellen zu beheben.
Version 4 (2024-11-18 08:44)
Canonical stellt für Ubuntu 24.04 LTS Sicherheitsupdates für die Linux-Kernel für OEM-Systeme (linux-oem-6.8), Raspberry Pi Systeme (linux-raspi) und Google Container Engine (GKE) Systeme (linux-gke) bereit, um die Schwachstellen zu beheben.
Version 5 (2024-11-20 08:01)
Canonical stellt für Ubuntu 24.04 LTS und Ubuntu 22.04 LTS Sicherheitsupdates für die Linux Low Latency Kernel (linux-lowlatency, linux-lowlatency-hwe-6.8) bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Für Ubuntu 24.04 LTS und 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel (linux), einschließlich der Varianten für Microsoft Azure Cloud Systeme (linux-azure-6.8) und Google Cloud Platform (GCP) Systeme (linux-gcp-6.8) sowie den Hardware-Enablement Kernel (linux-hwe-6.8) bereit, um die Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2024-41019

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2024-41029

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2024-41046

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-41058

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2024-41059

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-41071

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-41087

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-41090

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-41091

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-42104

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.