DFN-CERT

Advisory-Archiv

2025-0787: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-03-31 12:13)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Canonical hat Sicherheitsupdates für Ubuntu 20.04 LTS und 22.04 LTS für den Linux-Kernel (linux), den Linux-Kernel mit FIPS und den Linux-Kernel für Echtzeitanwendungen (linux-fips, linux-realtime), den Linux-Kernel für Amazon Web Services und Amazon Web Services mit FIPS (linux-aws, linus-aws-fips), für Microsoft Azure Cloud und Microsoft Azure Cloud mit FIPS (linux-azure, linux-azure-fips), für Google Cloud Platform und Google Cloud Platform mit FIPS (linux-gcp, linux-gcp-fips), für Google Container Engine (linux-gke, linux-gkeop), für IBM Cloud Systeme (linux-ibm), für Intel IoT Plattformen und Intel IoT Echtzeit Plattformen (linux-intel-iotg, linux-intel-iot-realtime), für NVIDIA Systeme (linux-nvidia), für Oracle Cloud Systeme (linux-oracle, linux-oracle-5.15), für Raspberry Pi Systeme (linux-rapsi) sowie den Linux Low-Latency-Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15) veröffentlicht, um insgesamt 251 Schwachstellen zu schließen.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2024-50283

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-53156

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2024-56581

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56626

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56704

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-57850

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-57892

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57900

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-58087

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-21680

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.