DFN-CERT

Advisory-Archiv

2025-0631: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-03-11 17:42)
Neues Advisory
Version 2 (2025-03-12 08:42)
Für SUSE Linux Enterprise High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Server 15 SP5 und 15 SP5 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP5 stehen erneut Sicherheitsupdates für den SUSE Linux Enterprise 15 SP5 Kernel bereit, um die insgesamt 16 Schwachstellen zu adressieren.
Version 3 (2025-03-13 15:09)
Für openSUSE Leap 15.5 und SUSE Linux Enterprise Micro 5.5 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP5 RT Kernel bereit, um die insgesamt 16 Schwachstellen zu adressieren.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich.

Für openSUSE Leap 15.5 sowie für die SUSE Linux Enterprise Produkte High Availability Extension 15 SP5, High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, Live Patching 15 SP5, Micro 5.5, Real Time 15 SP5, Server 15 SP5 und 15 SP5 LTSS und Server for SAP Applications 15 SP5 stehen Sicherheitsupdates für den SUSE Linux Enterprise 15 SP5 Kernel bereit, um insgesamt 16 Schwachstellen zu adressieren.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2022-49080

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-50115

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2024-53173

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-53239

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56539

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56548

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2024-56605

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57948

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-21647

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2025-21692

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.