DFN-CERT

Advisory-Archiv

2025-1732: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2025-06-27 09:52)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung aller Schwachstellen sind übliche Privilegien erforderlich.

Für openSUSE Leap 15.3 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3, Live Patching 15 SP3, Micro 5.1 und 5.2, Server 15 SP3 und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für den Linux-Kernel in Version 5.3.18-150300_59_174 in Form des Live Patch 48 for SLE 15 SP3 und den Linux-Kernel in Version 5.3.18-150300_59_179 in Form des Live Patch 49 for SLE 15 SP3 bereit, um sieben Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-49545

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-50125

Schwachstelle in Linux-Kernel ermöglicht u. a. Ausspähen von Informationen

CVE-2024-50127

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-50279

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2024-50301

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2024-56601

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2024-56605

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.