2024-2899: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2024-11-01 17:00)
- Neues Advisory
- Version 2 (2024-11-05 09:30)
- Canonical stellt für Ubuntu 20.04 LTS Sicherheitsupdates für die Linux-Kernel für Microsoft Azure Cloud-Systeme (linux-azure) und NVIDIA BlueField Plattformen (linux-bluefield) bereit, um die Schwachstellen zu beheben.
- Version 3 (2024-11-06 14:18)
- Canonical stellt für Ubuntu 18.04 ESM Sicherheitsupdates für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws-5.4) und Oracle Cloud-Systeme (linux-oracle-5.4) bereit, um die Schwachstellen zu beheben.
- Version 4 (2024-11-07 15:31)
- Canonical stellt für Ubuntu 20.04 LTS und Ubuntu 18.04 ESM Sicherheitsupdates für die Linux-Kernel für Amazon Web Services (AWS) Systeme (linux-aws), Microsoft Azure Cloud-Systeme (linux-azure-5.4), Cloud-Umgebungen (linux-kvm), Oracle Cloud-Systeme (linux-oracle) und Xilinx ZynqMP Prozessoren (linux-xilinx-zynqmp) bereit, um die Schwachstellen zu beheben.
- Version 5 (2024-11-18 08:37)
- Canonical stellt für Ubuntu 20.04 LTS und Ubuntu 18.04 ESM Sicherheitsupdates für die Linux-Kernel für Raspberry Pi Systeme (linux-raspi, linux-raspi-5.4) bereit, um die Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Für Ubuntu 20.04 LTS und 18.04 ESM stehen Sicherheitsupdates für den Linux-Kernel, einschließlich der Varianten für Google Cloud Platform (GCP)-Systeme (linux-gcp, linux-gcp-5.4), Google Container Engine (GKE) Systeme (linux-gkeop), Hardware-Enablement (linux-hwe-5.4) und IBM Cloud-Systeme (linux-ibm, linux-ibm-5.4) bereit, um die Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2024-26668
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-26669
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2024-41059
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-41071
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-41090
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-41091
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-42284
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2024-42305
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-43883
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-44999
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.