2025-0439: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Benutzerrechten
Historie:
- Version 1 (2025-02-19 11:34)
- Neues Advisory
- Version 2 (2025-03-12 08:39)
- Für SUSE Linux Enterprise High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Server 15 SP5 und 15 SP5 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP5 stehen erneut Sicherheitsupdates für den SUSE Linux Enterprise 15 SP5 Kernel bereit, um die insgesamt 94 Schwachstellen zu adressieren.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode mit den Rechten des angemeldeten Benutzers auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Für SUSE Linux Enterprise High Availability 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Module for Live Patching 15 SP5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP5 und 15 SP5 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP5 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP5 Kernel bereit, um insgesamt 94 Schwachstellen und zehn weitere Fehler zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2024-56602
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2024-56645
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-56648
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-56650
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2024-56658
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-56759
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2024-57798
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-57850
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-57893
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2024-8805
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes mit Benutzerrechten
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.