Liebes Linux-Magazin-Team,
bitte beachten Sie die Informationen zu den verfügbaren Sicherheitsupdates
in der folgenden Sicherheitsmeldung.
Historie:
Version 1 (15.05.24):
Neues Advisory
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um
beliebigen Programmcode auszuführen und einen Denial-of-Service
(DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen
im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen, beliebigen
Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff
durchzuführen und nicht spezifizierte Angriffe durchzuführen. Mehrere
weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Informationen
auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen,
einen Denial-of-Service (DoS)-Angriff durchzuführen, falsche Informationen
darzustellen und nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien
erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.
Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere
Komponenten haben.
Für die SUSE Linux Enterprise Produkte High Availability Extension 12 SP5,
High Performance Computing 12 SP5, Live Patching 12 SP5, Server 12 SP5,
Server for SAP Applications 12 SP5, Software Development Kit 12 SP5 und
Workstation Extension 12 SP5 stehen Sicherheitsupdates für den SUSE Linux
Enterprise 12 SP5 Kernel bereit, um 193 Schwachstellen zu beheben.
Aufgrund der Umstrukturierung der CVE-Vergabe im Linux-Kernel, gibt es ein
stark erhöhtes Aufkommen von Linux-Schwachstellen. Dies liegt daran, dass
wesentlich mehr Patches als Schwachstellen registriert werden, und bedeutet
nicht dass der Kernel tatsächlich angreifbarer wurde. In den
Schwachstelleninformationen des DFN-CERT werden deshalb bei umfangreicheren
Kernel-Updates wie diesem nur noch Schwachstellen berücksichtigt, bei denen
die Patch-Beschreibung eine erhöhte Sicherheitsrelevanz nahelegt.
Insbesondere werden Programmfehler ohne klar erkennbare Sicherheitsrelevanz
und lediglich lokal ausnutzbare Denial-of-Service (DoS)-Schwachstellen nicht
mehr von uns beschrieben. Die Einträge bei NIST zu allen Schwachstellen
finden Sie weiterhin als “Zusätzliche Information” in den Referenzen.
Referenzen:
Dieses Advisory finden Sie auch im DFN-CERT Schwachstellenarchiv unter:
[https://adv-archiv.dfn-cert.de/adv/2024-1309]
Mit freundlichen Grüßen,
Ihr DFN-CERT Incident Response Team
—
(c) DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen ist auf den Ursprung in
angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für die DFN-CERT
Webseite. https://www.dfn-cert.de/impressum.html