DFN-CERT

Advisory-Archiv

2025-1292: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-05-19 12:51)
Neues Advisory
Version 2 (2025-05-21 09:02)
Canonical hat Sicherheitsupdates für Ubuntu 22.04 LTS und Ubuntu 24.04 LTS für die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure, linux-azure-6.8), OEM Systeme (linux-oem-6.8), Google Cloud Platform (GCP) Systeme (linux-gcp, linux-gcp-6.8) und Google Container Engine (GKE) Systeme (linux-gkeop) veröffentlicht, um insgesamt 134 Schwachstellen zu beheben. Zusätzlich stellt Canonical Sicherheitsupdates für Ubuntu 24.04 LTS für den Linux-Kernel für Microsoft Azure Cloud Systeme, N-Serie (linux-azure-nvidia) bereit, um insgesamt 136 Schwachstellen zu beheben.
Version 3 (2025-05-28 18:25)
Canonical hat ein Sicherheitsupdate für Ubuntu 22.04 LTS für den Linux Hardware Enablement (HWE) Kernel (linux-hwe-6.8) veröffentlicht, um insgesamt 133 Schwachstellen zu beheben.
Version 4 (2025-05-30 13:34)
Canonical hat ein Sicherheitsupdate für Ubuntu 22.04 LTS für den Linux-Kernel für Oracle Cloud Systeme (linux-oracle-6.8) veröffentlicht, um die insgesamt 133 Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.

Canonical hat Sicherheitsupdates für Ubuntu 22.04 LTS und Ubuntu 24.04 LTS für den Linux-Kernel (linux), den Linux-Kernel für Amazon Web Service (AWS)-Systeme (linux-aws, linux-aws-6.8), für IBM Cloud Systeme (linux-ibm), für Low-Latency-Kernel (linux-lowlatency, linux-lowlatency-hwe-6.8), für Oracle Systeme (linux-oracle), für NVIDIA Systeme (linux-nvidia, linux-nvidia-6.8) und NVIDIA Low-Latency (linux-nvidia-lowlatency) sowie (nur für Ubuntu 24.02 LTS) für Google Container Engine-Systeme (linux-gke) und Echtzeitsysteme (linux-realtime) veröffentlicht, um insgesamt 134 Schwachstellen zu schließen.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2024-56652

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-56764

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57801

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-57887

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57892

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57900

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-57926

Schwachstelle in Linux-Kernel ermöglicht Erlangen von Administratorrechten

CVE-2024-58087

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-21647

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2025-21648

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.