ClickCease Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben

Rohan Timalsina

26. Oktober 2023. TuxCare-Expertenteam

Die folgenden Sicherheitslücken im Linux-Kernel wurden in Ubuntu-Sicherheitsupdates für verschiedene Linux-Kernel-Pakete in Ubuntu 20.04 LTS und Ubuntu 18.04 ESM geschlossen.

 

CVE-2021-4001

Eine Race Condition innerhalb der eBPF-Implementierung im Linux-Kernel wurde identifiziert, die ein Sicherheitsproblem im Zusammenhang mit Nur-Lese-Maps offenbart. Ein Angreifer mit privilegiertem Zugriff könnte diese Schwachstelle ausnutzen, um Nur-Lese-Maps zu verändern.

 

CVE-2023-1206

In der IPv6-Implementierung des Linux-Kernels wurde eine erhebliche Anzahl von Hash-Kollisionen in der Connection-Lookup-Tabelle entdeckt. Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service-Angriff zu starten, der zu einer übermäßigen CPU-Auslastung führt.

 

CVE-2023-3212

Yang Lan hat eine potentielle Null-Pointer-Dereferenz-Schwachstelle in der GFS2-Dateisystem-Implementierung im Linux-Kernel entdeckt. In bestimmten Szenarien könnte ein Angreifer diese Schwachstelle ausnutzen, um ein bösartiges GFS2-Image zu erstellen, das, wenn es eingehängt und manipuliert wird, zu einem Systemabsturz und damit zu einer Dienstverweigerung führen kann.

 

CVE-2023-3338

Davide Ornaghi entdeckte einen Null-Zeiger-Dereferenz-Fehler in der DECnet-Netzwerkprotokoll-Implementierung im Linux-Kernel. Ein entfernter Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service (Systemabsturz) auszulösen oder möglicherweise beliebigen Code auszuführen. Es ist wichtig hervorzuheben, dass zur Behebung dieser CVE die Kernel-Unterstützung für DECnet entfernt wurde.

 

CVE-2023-3863

In der NFC-Implementierung im Linux-Kernel wurde eine Use-after-free-Schwachstelle entdeckt, wenn unter bestimmten Bedingungen eine Peer-to-Peer-Kommunikation stattfindet. Ein Angreifer mit privilegiertem Zugriff könnte diese Schwachstelle ausnutzen, um eine Dienstverweigerung (Systemabsturz) herbeizuführen oder möglicherweise sensible Informationen wie Kernelspeicher preiszugeben.

 

CVE-2023-4194

Im TUN/TAP-Treiber des Linux-Kernels wurde eine Schwachstelle gefunden, bei der die Initialisierung von Socket-Daten nicht korrekt durchgeführt wurde. Ein lokaler Angreifer könnte diesen Fehler ausnutzen, um einen Denial-of-Service auszulösen, was zu einem Systemabsturz führt.

 

Abschließende Überlegungen

Es ist unbedingt erforderlich, ein Standard-System-Update durchzuführen, um diese Linux-Kernel-Schwachstellen zu beheben. Die aktualisierten Paketversionen finden Sie in der Ubuntu-Sicherheitsmitteilung. Nach einer regulären Systemaktualisierung müssen Sie Ihren Computer neu starten, um alle erforderlichen Änderungen zu implementieren.

Für das Patching ohne Neustart können Sie KernelCare Enterprise verwenden, eine Live-Patching-Lösung aus einer Hand für alle wichtigen Linux-Distributionen, einschließlich Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux und andere. KernelCare wendet alle Sicherheitspatches automatisch an, ohne dass ein Systemneustart oder Wartungsfenster erforderlich sind.

Erfahren Sie, wie Live-Patching mit KernelCare Enterprise funktioniert, und sprechen Sie mit unserem Linux-Sicherheitsexperten, um loszulegen.

 

Zu den Quellen für diesen Artikel gehört ein Bericht aus USN-6417-1.

Zusammenfassung
Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben
Artikel Name
Mehrere Linux-Kernel-Schwachstellen in Ubuntu behoben
Beschreibung
Mehrere Linux-Kernel-Pakete haben Sicherheitsupdates erhalten, um die entdeckten Schwachstellen in Ubuntu 20.04 und Ubuntu 18.04 zu beheben.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter