ClickCease Mehrere Use After Free Linux Kernel-Fehler behoben

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere Use After Free Linux Kernel-Fehler behoben

von Rohan Timalsina

April 18, 2023 - TuxCare-Expertenteam

Kürzlich wurde festgestellt, dass der Linux-Kernel mehrere kritische Schwachstellen aufweist. Speichererschöpfung, Systemabstürze, Denial-of-Service (DoS), die Offenlegung privater Daten, Cross-Site-Scripting (XSS)-Angriffe, Angriffe zur Ausweitung von Privilegien oder die Ausführung von beliebigem Code sind mögliche Auswirkungen dieser Probleme.

In diesem Blogbeitrag werden diese Kernel-Schwachstellen und ihre möglichen Auswirkungen auf das System erörtert.

 

Auswirkungen der entdeckten Schwachstellen

CVE-2023-0266

Das Advanced Linux Sound Architecture (ALSA)-Subsystem des Linux-Kernels enthielt eine Use-after-free-Schwachstelle. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien auf dem System zu erweitern und Kernel-Informationen zu verlieren.

 

CVE-2021-3669

Da die Messung der Nutzung des gemeinsam genutzten Speichers bei großen gemeinsam genutzten Speichersegmenten nicht richtig skaliert, könnte dies zu einer Speichererschöpfung und einem Denial-of-Service (DoS) führen.

 

CVE-2022-3424

Der SGI GRU-Treiber im Linux-Kernel enthält einen Use-after-free-Fehler. Dadurch kann ein lokaler Angreifer einen Systemabsturz herbeiführen oder möglicherweise seine Privilegien ausweiten.

 

CVE-2022-36280

Der vmwgfx-Treiber des Linux-Kernels enthielt eine Out-of-bounds-Write-Schwachstelle, die es einem lokalen Angreifer erlaubt, seine Privilegien auf dem System zu erweitern oder einen Systemabsturz zu verursachen.

 

CVE-2022-41218

Das dvb-core-Subsystem im Linux-Kernel enthielt eine Use-after-free-Schwachstelle in der Art und Weise, wie ein Benutzer ein USB-Gerät physisch entfernt, während er bösartigen Code ausführt. Infolgedessen kann ein lokaler Benutzer eine Dienstverweigerung verursachen oder seine Privilegien auf dem System ausweiten.

 

CVE-2022-47929

Ein NULL-Zeiger-Fehler wurde in der Netzwerk-Warteschlangen-Disziplin-Implementierung im Linux-Kernel entdeckt. Diese Schwachstelle ermöglicht es einem lokalen Angreifer, einen Systemabsturz herbeizuführen oder interne Kernel-Details auszuspähen.

 

CVE-2023-0045

Der prctl-Syscall schützte in einigen Fällen nicht vor indirekten Verzweigungsvorhersage-Angriffen. Infolgedessen kann ein lokaler Angreifer diesen Fehler ausnutzen, um vertrauliche Informationen offenzulegen.

 

CVE-2023-0394

Ein NULL-Zeiger-Fehler wurde in einer der Netzwerk-Unterkomponenten im Linux-Kernel entdeckt. Diese Schwachstelle kann zu einem Systemabsturz führen.

 

CVE-2023-23455

Die atm_tc_enqueue in net/sched/sch_atm.c im Linux-Kernel wurde ein Denial-of-Service-Fehler gefunden. Eine solche Verwirrungsschwachstelle kann es einem lokalen Angreifer ermöglichen, einen Denial-of-Service auszulösen.

 

CVE-2023-23559

Der RNDIS USB-Treiber im Linux-Kernel enthielt eine Integer-Überlauf-Schwachstelle. Infolgedessen kann ein lokaler Benutzer einen Systemabsturz herbeiführen oder seine Privilegien auf dem System ausweiten.

 

CVE-2023-28328

Der DVB-USB-AZ6027-Treiber des Linux-Kernels enthält einen NULL-Punkt-Abweichungsfehler, der es einem lokalen Angreifer ermöglicht, einen Denial-of-Service (Systemabsturz) auszulösen.

 

Sicherheitsmaßnahmen für Schwachstellen im Linux-Kernel

Für Systemadministratoren ist es wichtig, Sicherheitsupdates zu verfolgen und sie anzuwenden, sobald sie verfügbar sind. TuxCare hat kürzlich Patches für die oben genannten Schwachstellen im Linux-Kernel veröffentlicht. Wir empfehlen daher allen betroffenen Benutzern, die Patches sofort zu aktualisieren, um ihre Systeme und sensiblen Daten vor Angreifern zu schützen.

KernelCare kann alle gängigen Linux-Distributionen ohne Systemneustart oder Ausfallzeiten patchen, so dass Sie sich keine Sorgen um Ausfallzeiten machen müssen. Sie können mehr über KernelCare Enterprise und die Funktionsweise des Live-Patchings lesen.

 

Die Quellen für diesen Artikel sind u.a. ein Bericht von LinuxSecurity.

Zusammenfassung
Mehrere Use After Free Linux Kernel-Fehler behoben
Artikel Name
Mehrere Use After Free Linux Kernel-Fehler behoben
Beschreibung
Der Linux-Kernel wies mehrere kritische Schwachstellen auf, darunter Use-after-free-, Denial-of-Service- (DoS) und XSS-Schwachstellen.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Werden Sie ein TuxCare-Gastautor

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter