Liebes Linux-Magazin-Team,
bitte beachten Sie die Informationen zu den verfügbaren Sicherheitsupdates
in der folgenden Sicherheitsmeldung.
Historie:
Version 1 (15.05.24):
Neues Advisory
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um
beliebigen Programmcode auszuführen und einen Denial-of-Service
(DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen
im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, beliebigen
Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff
durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal
ausnutzen, um Informationen auszuspähen, beliebigen Programmcode
auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen, falsche
Informationen darzustellen und nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien
erforderlich.
Für openSUSE Leap 15.4 und openSUSE Leap Micro 5.3 und 5.4, für die SUSE
Linux Enterprise Produkte Desktop 15 SP4 LTSS, High Availability Extension
15 SP4, High Performance Computing 15 SP4, 15 SP4 ESPOS und 15 SP4 LTSS,
Live Patching 15 SP4, Micro 5.3 und 5.4, Micro for Rancher 5.3 und 5.4, Real
Time 15 SP4, Server 15 SP4 und 15 SP4 LTSS und Server for SAP Applications
15 SP4 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server
4.3 und Server 4.3 stehen Sicherheitsupdates für den Linux-Kernel in Version
5.14.21-150400.24.119.1 sowie später als Live Patches bereit, um 88
Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel, gibt es ein
stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass
wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet
nicht dass der Kernel tatsächlich angreifbarer wurde. In den
Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren
Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen
die Patch-Beschreibung eine erhöhte Sicherheitsrelevanz nahelegt.
Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz
und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht
mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen
finden Sie weiterhin als “Zusätzliche Information” in den Referenzen.
Referenzen:
Dieses Advisory finden Sie auch im DFN-CERT Schwachstellenarchiv unter:
[https://adv-archiv.dfn-cert.de/adv/2024-1302]
Mit freundlichen Grüßen,
Ihr DFN-CERT Incident Response Team
—
(c) DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen ist auf den Ursprung in
angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für die DFN-CERT
Webseite. https://www.dfn-cert.de/impressum.html