Liebes Linux-Magazin-Team,
bitte beachten Sie die Informationen zu den verfügbaren Sicherheitsupdates
in der folgenden Sicherheitsmeldung.
Historie:
Version 1 (15.05.24):
Neues Advisory
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um
Informationen auszuspähen, beliebigen Programmcode auszuführen und einen
Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer
mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen
auszuspähen, beliebigen Programmcode auszuführen, einen Denial-of-Service
(DoS)-Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen.
Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um
Informationen auszuspähen, Privilegien zu eskalieren, beliebigen
Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff
durchzuführen, falsche Informationen darzustellen und nicht spezifizierte
Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien
erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.
Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere
Komponenten haben.
Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux
Enterprise Server 12 SP5 und SUSE Linux Enterprise Server for SAP
Applications 12 SP5 stehen Sicherheitsupdates für den SUSE Linux Enterprise
12 SP5 Azure Kernel bereit, um die Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel, gibt es ein
stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass
wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet
nicht dass der Kernel tatsächlich angreifbarer wurde. In den
Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren
Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen
die Patch-Beschreibung eine erhöhte Sicherheitsrelevanz nahelegt.
Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz
und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht
mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen
finden Sie weiterhin als “Zusätzliche Information” in den Referenzen.
Referenzen:
Dieses Advisory finden Sie auch im DFN-CERT Schwachstellenarchiv unter:
[https://adv-archiv.dfn-cert.de/adv/2024-1304]
Mit freundlichen Grüßen,
Ihr DFN-CERT Incident Response Team
—
(c) DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen ist auf den Ursprung in
angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für die DFN-CERT
Webseite. https://www.dfn-cert.de/impressum.html