2025-2634: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-09-24 17:23)
- Neues Advisory
- Version 2 (2025-09-25 19:13)
- Canonical stellt für Ubuntu 22.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Echtzeit (Real-time)-Systeme (linux-realtime-6.8) bereit, um insgesamt 101 Schwachstellen zu beheben.
- Version 3 (2025-10-06 10:35)
- Für Ubuntu 24.04 LTS steht ein Sicherheitsupdate für den Linux-Kernel in der Variante für Raspberry Pi-Systeme (linux-raspi) bereit, um insgesamt 100 Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Für Ubuntu 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in den Varianten für Amazon Web Services (AWS)-Systeme (linux-aws-6.8) und für Google Cloud Platform (GCP)-Systeme (linux-gcp-6.8) bereit, um 101 Schwachstellen zu beheben. Des weiteren steht für Ubuntu 24.04 LTS ein Sicherheitsupdate für den Linux-Kernel für Echtzeit-Systeme (linux-realtime) bereit, um ebenfalls die 101 Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2025-21920
Schwachstelle in Linux-Kernel ermöglicht Ausspähen von InformationenCVE-2025-21927
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-21934
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des DienstesCVE-2025-21945
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2025-21967
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2025-21968
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-21969
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-21979
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-21997
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2025-22004
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.