2026-1512: Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2026-04-17 11:16)
- Neues Advisory
- Version 2 (2026-04-17 14:22)
- Für Ubuntu 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in den Varianten für Google Cloud Platform (GCP)-Systeme mit FIPS-Konformität (linux-gcp-fips) und mit FIPS-Konformität (linux-fips) bereit, um insgesamt 80 Schwachstellen zu beheben.
- Version 3 (2026-04-17 14:39)
- Für Ubuntu 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in den Varianten für Intel IoT Echtzeit Plattformen (linux-intel-iot-realtime) und für Echtzeit-Systeme (linux-realtime) bereit, um insgesamt 81 Schwachstellen zu beheben. Und für Ubuntu 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel in den Varianten für NVIDIA Tegra IGX-Systeme (linux-nvidia-tegra-igx) und für NVIDIA Tegra-Systeme (linux-nvidia-tegra) bereit, um insgesamt 80 Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Privilegien zu eskalieren, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und möglicherweise Informationen auszuspähen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Für Ubuntu 20.04 LTS und 22.04 LTS stehen Sicherheitsupdates für den Linux-Kernel (linux) einschließlich der Varianten für Amazon Web Services (AWS)-Systeme (linux-aws, linux-aws-5.15), für Google Cloud Platform (GCP)-Systeme (linux-gcp), für Google Container Engine (GKE)-Systeme (linux-gke, linux-gkeop), für NVIDIA-Systeme (linux-nvidia), für Oracle Cloud-Systeme (linux-oracle) und Niedriglatenz-Kernel (linux-lowlatency, linux-lowlatency-hwe-5.15) bereit, um insgesamt 80 Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel gibt es ein stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet nicht, dass der Kernel tatsächlich angreifbarer wurde. In den Schwachstelleninformationen des DFN-CERT werden deshalb, bei umfangreicheren Kernel-Updates wie diesem, nur noch bis zu 10 der schwerwiegendsten behobenen Schwachstellen beschrieben. Kritische Schwachstellen werden immer beschrieben. In den Referenzen befinden sich nur noch die NVD-Einträge der von uns beschriebenen Schwachstellen. Eine vollständige Liste aller behobenen Schwachstellen findet sich im Hersteller-Advisory in den Referenzen.
Schwachstellen:
CVE-2026-22998
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23001
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2026-23003
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2026-23011
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23097
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23120
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23124
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23128
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23164
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2026-23209
Schwachstelle in Linux-Kernel ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.