2026-0707: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2026-02-25 16:39)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) stehen Sicherheitsupdates für den Linux-Kernel (kernel) bereit, um zehn Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-50673
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2022-50865
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2023-53821
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-38415
Schwachstelle in Linux-Kernel ermöglicht Erlangen von AdministratorrechtenCVE-2025-38459
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-39760
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-39933
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2025-40271
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2025-68349
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23074
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.