DFN-CERT

Advisory-Archiv

2026-1511: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2026-04-17 10:26)
Neues Advisory
Version 2 (2026-04-17 14:20)
Für Ubuntu 24.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in den Varianten für Amazon Web Services (AWS)-Systeme mit FIPS-Konformität (linux-aws-fips), für Google Cloud Platform (GCP)-Systeme mit FIPS-Konformität (linux-gcp-fips) und mit FIPS-Konformität (linux-fips) bereit, um insgesamt 174 Schwachstellen zu beheben.
Version 3 (2026-04-17 14:37)
Für Ubuntu 22.04 LTS und 24.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in der Variante für Echtzeit-Systeme (linux-realtime, linux-realtime-6.8) bereit, um insgesamt 175 Schwachstellen zu beheben. Und für Ubuntu 22.04 LTS und 24.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in der Variante für NVIDIA-Systeme (linux-nvidia, linux-nvidia-6.8) bereit, um insgesamt 173 Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und möglicherweise Informationen auszuspähen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Ubuntu 22.04 LTS und 24.04 LTS stehen Sicherheitsupdates für den Linux-Kernel (linux) einschließlich der Varianten für Amazon Web Services (AWS)-Systeme (linux-aws, linux-aws-6.8), für Google Cloud Platform (GCP)-Systeme (linux-gcp), für Google Container Engine (GKE)-Systeme (linux-gke, linux-gkeop), für IBM Cloud-Systeme (linux-ibm) und Niedriglatenz-Kernel (linux-lowlatency, linux-lowlatency-hwe-6.8) bereit, um insgesamt 174 Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.

Schwachstellen:

CVE-2024-36347

Schwachstelle in AMD Microcode ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-68347

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-68349

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-68366

Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-68724

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-68800

Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-68811

Schwachstelle in Linux-Kernel ermöglicht nicht spezifizierte Angriffe

CVE-2025-71085

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2025-71089

Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation

CVE-2025-71116

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.