2025-1292: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-05-19 12:51)
- Neues Advisory
- Version 2 (2025-05-21 09:02)
- Canonical hat Sicherheitsupdates für Ubuntu 22.04 LTS und Ubuntu 24.04 LTS für die Linux-Kernel für Microsoft Azure Cloud Systeme (linux-azure, linux-azure-6.8), OEM Systeme (linux-oem-6.8), Google Cloud Platform (GCP) Systeme (linux-gcp, linux-gcp-6.8) und Google Container Engine (GKE) Systeme (linux-gkeop) veröffentlicht, um insgesamt 134 Schwachstellen zu beheben. Zusätzlich stellt Canonical Sicherheitsupdates für Ubuntu 24.04 LTS für den Linux-Kernel für Microsoft Azure Cloud Systeme, N-Serie (linux-azure-nvidia) bereit, um insgesamt 136 Schwachstellen zu beheben.
- Version 3 (2025-05-28 18:25)
- Canonical hat ein Sicherheitsupdate für Ubuntu 22.04 LTS für den Linux Hardware Enablement (HWE) Kernel (linux-hwe-6.8) veröffentlicht, um insgesamt 133 Schwachstellen zu beheben.
- Version 4 (2025-05-30 13:34)
- Canonical hat ein Sicherheitsupdate für Ubuntu 22.04 LTS für den Linux-Kernel für Oracle Cloud Systeme (linux-oracle-6.8) veröffentlicht, um die insgesamt 133 Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren und beliebigen Programmcode auszuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Canonical hat Sicherheitsupdates für Ubuntu 22.04 LTS und Ubuntu 24.04 LTS für den Linux-Kernel (linux), den Linux-Kernel für Amazon Web Service (AWS)-Systeme (linux-aws, linux-aws-6.8), für IBM Cloud Systeme (linux-ibm), für Low-Latency-Kernel (linux-lowlatency, linux-lowlatency-hwe-6.8), für Oracle Systeme (linux-oracle), für NVIDIA Systeme (linux-nvidia, linux-nvidia-6.8) und NVIDIA Low-Latency (linux-nvidia-lowlatency) sowie (nur für Ubuntu 24.02 LTS) für Google Container Engine-Systeme (linux-gke) und Echtzeitsysteme (linux-realtime) veröffentlicht, um insgesamt 134 Schwachstellen zu schließen.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2024-56652
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-56764
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-57801
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-57887
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-57892
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-57900
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-57926
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2024-58087
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-21647
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von InformationenCVE-2025-21648
Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.