DFN-CERT

Advisory-Archiv

2025-0833: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2025-04-02 15:21)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Canonical hat Sicherheitsupdates für Ubuntu 22.04 LTS und 24.04 LTS für den Linux-Kernel (linux), den Linux-Kernel für Amazon Web Services (linux-aws), für Google Cloud Platform (linux-gcp), für Google Container Engine (linux-gke, linux-gkeop), für IBM Cloud System (linux-ibm), für OEM Systeme (linux-oem-6.8), für Oracle Cloud Systeme (linux-oracle, linux-oracle-6.8) und den Linux Low Latency-Kernel (linux-lowlatency, linux-lowlatency-hwe-6.8) sowie den Linux-Kernel für Echtzeitsysteme (linux-realtime) veröffentlicht, um die acht Schwachstellen zu schließen.

Schwachstellen:

CVE-2024-50302

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-53063

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-53140

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2024-56595

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2024-56598

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56658

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-56672

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57798

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.