2026-0353: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-01-30 14:28)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) stehen Sicherheitsupdates für den Linux-Kernel (kernel) bereit, um acht Schwachstellen zu beheben.
Eine weitere mit diesem Update eingespielte Änderung wurde zunächst als Schwachstelle (CVE-2025-39898) eingestuft, diese Einstufung jedoch später wieder zurückgezogen.
Schwachstellen:
CVE-2023-53539
Schwachstelle in Linux-Kernel ermöglicht nicht spezifizierte AngriffeCVE-2023-53552
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2023-53581
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-38051
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-39971
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2025-39993
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-40248
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2025-40277
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.