ClickCease Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel

Rohan Timalsina

4. März 2024. TuxCare-Expertenteam

Kürzlich hat Ubuntu Sicherheitsupdates herausgebracht, die mehrere Linux-Kernel-Schwachstellen in Ubuntu 18.04 beheben. In diesem Artikel befassen wir uns mit den Besonderheiten dieser Schwachstellen sowie mit ihren Auswirkungen und Abhilfemaßnahmen.

 

Neue Sicherheitsupdates für Ubuntu 18.04

 

CVE-2023-51780 (Cvss 3 Schweregrad: 7.0 Hoch)

Eine Use-after-free-Schwachstelle wurde im Linux-Kernel vor 6.6.8 aufgrund einer Race-Condition im ATM (Asynchronous Transfer Mode) Subsystem gefunden. Ein lokaler Angreifer könnte diese Schwachstelle ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen.

 

CVE-2023-51781 (Cvss 3 Schweregrad: 7.0 Hoch)

Eine weitere Use-after-free-Schwachstelle wurde im Linux-Kernel vor 6.6.8 aufgrund einer Race-Condition im AppleTalk Networking Subsystem gefunden. Ein lokaler Angreifer könnte dies ausnutzen, um einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen.

 

CVE-2023-51782 (Cvss 3 Schweregrad: 7.0 Hoch)

Eine Use-after-free-Schwachstelle wurde im Linux-Kernel vor 6.6.8 aufgrund einer Race-Condition in der Rose X.25-Protokollimplementierung entdeckt. Dies könnte auch von einem lokalen Angreifer genutzt werden, um einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen.

 

CVE-2023-7192 (Cvss 3 Schweregrad: 4.4 Niedrig)

Eines der Sicherheitsupdates für Ubuntu 18.04 behebt ein Speicherleck, das im Netfilter-Verbindungs-Tracker des Linux-Kernels für Netlink entdeckt wurde. Infolgedessen führte der Tracker unter bestimmten Bedingungen die Referenzzählung nicht ordnungsgemäß durch. Ein lokaler Angreifer könnte dies möglicherweise ausnutzen, um einen Denial-of-Service aufgrund eines Refcount-Überlaufs zu verursachen. Zusätzlich kann dies ausgenutzt werden, um eine lokale Privilegienerweiterung zu erreichen, indem unprivilegierte Benutzer-Namespaces verwendet werden.

 

CVE-2024-0565 (Cvss 3 Schweregrad: 7.4 Hoch)

Robert Morris entdeckte, dass die CIFS-Netzwerk-Dateisystem-Implementierung im Linux-Kernel bestimmte Server-Befehlsfelder nicht richtig validiert, was zu einer Out-of-Bounds-Read-Schwachstelle führt. Ein Angreifer könnte dies ausnutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise sensible Informationen preiszugeben.

 

CVE-2024-0646 (Cvss 3 Schweregrad: 7.8 Hoch)

Im TLS-Subsystem des Linux-Kernels wurde eine Schwachstelle beim Schreiben außerhalb der Grenzen gefunden, weil es gespleißte Nachrichten nicht richtig behandelt. Dieser Fehler ermöglicht es einem lokalen Angreifer, einen Denial-of-Service auszulösen oder möglicherweise seine Privilegien auf dem System zu erweitern.

 

Absicherung von Ubuntu 18.04 nach dem Ende der Lebensdauer

 

Wie wir alle wissen, hat Ubuntu 18.04 bereits das Ende seiner Lebensdauer erreicht, was das Ende des offiziellen Supports durch das Ubuntu-Team bedeutet. Da es keine Sicherheitsupdates mehr gibt, werden die neuen Schwachstellen in Ubuntu 18.04 nicht mehr behoben, was die Systeme sehr anfällig für potenzielle Angriffe macht.

Um Korrekturen für die oben genannten Sicherheitslücken in Ubuntu 18.04 zu erhalten, benötigen Sie ein Ubuntu Pro-Abonnement. Ubuntu Pro ist jedoch relativ teuer. Stattdessen können Sie eine günstigere Option nutzen, nämlich den Extended Lifecycle Support von TuxCare für Ubuntu 18.04. TuxCare bietet fünf zusätzliche Jahre Sicherheitspatches nach dem End-of-Life-Datum.

 

Schlussfolgerung

 

Das Ubuntu-Sicherheitsteam hat auch Patches veröffentlicht, um diese Schwachstellen in anderen betroffenen Systemen zu beheben, einschließlich Ubuntu 16.04, Ubuntu 20.04 und Ubuntu 22.04. Es ist unbedingt erforderlich, die Ubuntu-Systeme zu aktualisieren, um die neuen Patches anzuwenden. Nach der Aktualisierung ist ein Standard-Neustart erforderlich. Für ein rebootfreies Patching können Sie KernelCare Enterprise verwenden, um Patches auf Ihre Linux-Distributionen anzuwenden. Die Patches werden automatisch eingespielt, ohne dass ein Neustart erforderlich ist oder Wartungsfenster geplant werden müssen.

 

Die Quellen für diesen Artikel finden Sie unter USN-6647-1 und USN-6648-1.

Zusammenfassung
Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel
Artikel Name
Ubuntu 18.04 Sicherheitsupdates für Sicherheitslücken im Linux-Kernel
Beschreibung
Lernen Sie die Sicherheitslücken im Linux-Kernel kennen, die in den jüngsten Ubuntu-Sicherheitsupdates behoben wurden, und erfahren Sie, wie Sie Ubuntu 18.04-Systeme absichern können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter