DFN-CERT

Advisory-Archiv

2025-0412: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-02-18 10:06)
Neues Advisory
Version 2 (2025-02-21 13:18)
Für openSUSE Leap 15.3 und SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte High Availability Extension 15 SP3, High Performance Computing 15 SP3 und 15 SP3 LTSS, Live Patching 15 SP3, Micro 5.1 und 5.2, Micro for Rancher 5.2, Server 15 SP3, 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 sowie für die SUSE Manager Produkte Proxy 4.2, Retail Branch Server 4.2 und Server 4.2 wurden die Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel aufgrund einer Regression in NFS zurückgezogen.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Für openSUSE Leap 15.3 und SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte High Availability Extension 15 SP3, High Performance Computing 15 SP3 und 15 SP3 LTSS, Live Patching 15 SP3, Micro 5.1 und 5.2, Micro for Rancher 5.2, Server 15 SP3, 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 sowie für die SUSE Manager Produkte Proxy 4.2, Retail Branch Server 4.2 und Server 4.2 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP3 Kernel bereit, um insgesamt 16 Schwachstellen zu adressieren.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2023-4244

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-35863

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-53104

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-56600

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-56601

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-56623

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-56650

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2024-56658

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-57791

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-57798

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.