DFN-CERT

Advisory-Archiv

2025-0257: Linux-Kernel: Eine Schwachstelle ermöglicht die Manipulation von Dateien

Historie:

Version 1 (2025-01-29 12:21)
Neues Advisory
Version 2 (2025-05-15 10:30)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.2 (aarch64) und Extended Update Support 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'kernel' bereit, um die Schwachstelle zu beheben.
Version 3 (2025-05-16 09:38)
Für Red Hat Enterprise Linux Server - AUS 8.2 (x86_64) steht ein Sicherheitsupdate für 'kernel' und für Red Hat Enterprise Linux for Real Time for x86_64 - Extended Life Cycle Support 7 (x86_64) steht ein Sicherheitsupdate für 'kernel-rt' bereit, um die Schwachstelle zu beheben.
Version 4 (2025-05-19 15:57)
Für Red Hat Enterprise Linux Server - Extended Life Cycle Support 7 (x86_64) und Red Hat Enterprise Linux Server - AUS 7.7 (x86_64) stehen Sicherheitsupdates für 'kernel' bereit, um die Schwachstelle zu beheben.
Version 5 (2025-06-18 11:41)
Für Oracle Linux 7 (x86_64) stehen zu RHSA-2025:7898 korrespondierende Sicherheitsupdates für 'kernel' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Dateien zu manipulieren.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

Canonical hat ein Sicherheitsupdate für Ubuntu 14.04 ESM für den Linux-Kernel (linux) veröffentlicht, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2024-53141

Schwachstelle in Linux-Kernel ermöglicht Manipulation von Dateien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.