DFN-CERT-2024-1303 Linux-Kernel: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Liebes Linux-Magazin-Team,

bitte beachten Sie die Informationen zu den verfügbaren Sicherheitsupdates
in der folgenden Sicherheitsmeldung.

Historie:

Version 1 (15.05.24):
Neues Advisory

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um
Informationen auszuspähen, möglicherweise beliebigen Programmcode
auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem
kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk
ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen
und einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere
Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen
auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service
(DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien
erforderlich.

Für openSUSE Leap 15.4, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise
High Availability Extension 15 SP3, SUSE Linux Enterprise High Performance
Computing 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Live Patching 15
SP3, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Micro
for Rancher 5.2, SUSE Linux Enterprise Server 15 SP3, 15 SP3 Business
Critical und 15 SP3 LTSS, SUSE Linux Enterprise Server for SAP Applications
15 SP3, SUSE Manager Proxy 4.2, SUSE Manager Retail Branch Server 4.2 sowie
SUSE Manager Server 4.2 stehen Sicherheitsupdates für den SUSE Linux
Enterprise 15 SP3 Kernel bereit, um die Schwachstellen zu beheben.

Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel, gibt es ein
stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass
wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet
nicht dass der Kernel tatsächlich angreifbarer wurde. In den
Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren
Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen
die Patch-Beschreibung eine erhöhte Sicherheitsrelevanz nahelegt.
Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz
und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht
mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen
finden Sie weiterhin als “Zusätzliche Information” in den Referenzen.

Referenzen:

Dieses Advisory finden Sie auch im DFN-CERT Schwachstellenarchiv unter:
[https://adv-archiv.dfn-cert.de/adv/2024-1303]

Mit freundlichen Grüßen,
Ihr DFN-CERT Incident Response Team


(c) DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen ist auf den Ursprung in
angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für die DFN-CERT
Webseite. https://www.dfn-cert.de/impressum.html

Nach oben