Erstellt von - Uhr

Linux Kernel: Sicherheitswarnung vor mehreren IT-Schwachstellen

Eine für Linux Kernel herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Linux liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / Andreas Prott

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 18.04.2024 ein Update zu einer am 29.02.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Linux Kernel herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte SUSE Linux und Open Source Linux Kernel.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2024:1332-2 (Stand: 18.04.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Linux Kernel - Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Base Score: 5,3
CVSS Temporal Score: 4,6
Remoteangriff: Nein

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 5,3 als "mittel" eingestuft.

Linux Kernel Bug: Zusammenfassung der bekannten Schwachstellen

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand zu verursachen und einen nicht näher spezifizierten Angriff durchzuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2021-46959, CVE-2021-47016, CVE-2021-47020, CVE-2021-47054, CVE-2021-47055, CVE-2021-47056, CVE-2021-47057, CVE-2021-47058, CVE-2021-47059, CVE-2021-47060, CVE-2021-47061, CVE-2021-47062, CVE-2021-47063, CVE-2021-47064, CVE-2021-47065, CVE-2021-47066, CVE-2021-47067, CVE-2021-47068, CVE-2023-52485, CVE-2023-52487, CVE-2023-52488, CVE-2023-52489, CVE-2023-52490, CVE-2023-52491, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52495, CVE-2023-52496, CVE-2023-52497, CVE-2023-52498, CVE-2024-26607, CVE-2024-26608, CVE-2024-26609, CVE-2024-26610, CVE-2024-26611, CVE-2024-26612, CVE-2024-26613, CVE-2024-26614, CVE-2024-26615, CVE-2024-26616, CVE-2024-26617, CVE-2024-26618, CVE-2024-26619 und CVE-2024-26620.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source Linux Kernel (cpe:/o:linux:linux_kernel)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

SUSE Security Update SUSE-SU-2024:1332-2 vom 2024-04-18 (18.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018378.html

SUSE Security Update SUSE-SU-2024:1332-1 vom 2024-04-18 (18.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018376.html

SUSE Security Update SUSE-SU-2024:1322-2 vom 2024-04-18 (18.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018377.html

SUSE Security Update SUSE-SU-2024:1321-1 vom 2024-04-17 (16.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018375.html

SUSE Security Update SUSE-SU-2024:1322-1 vom 2024-04-17 (16.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018374.html

SUSE Security Update SUSE-SU-2024:1320-1 vom 2024-04-16 (16.04.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-April/018372.html

SUSE Security Update SUSE-SU-2024:0977-1 vom 2024-03-22 (24.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018210.html

SUSE Security Update SUSE-SU-2024:0976-1 vom 2024-03-22 (24.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018185.html

SUSE Security Update SUSE-SU-2024:0926-1 vom 2024-03-22 (24.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018204.html

SUSE Security Update SUSE-SU-2024:0975-1 vom 2024-03-22 (24.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018186.html

SUSE Security Update SUSE-SU-2024:0925-1 vom 2024-03-22 (24.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018205.html

SUSE Security Update SUSE-SU-2024:0900-2 vom 2024-03-15 (17.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018182.html

SUSE Security Update SUSE-SU-2024:0900-1 vom 2024-03-14 (14.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018167.html

SUSE Security Update SUSE-SU-2024:0857-1 vom 2024-03-13 (12.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018154.html

SUSE Security Update SUSE-SU-2024:0856-1 vom 2024-03-13 (12.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018155.html

SUSE Security Update SUSE-SU-2024:0855-1 vom 2024-03-12 (12.03.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-March/018151.html

Linux Security Advisory vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: https://www.kernel.org/

GitHub Advisory GHSA-3659-jjmv-v338 vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-3659-jjmv-v338

GitHub Advisory GHSA-69cq-jw85-57p8 vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-69cq-jw85-57p8

CVE-2024-26620: s390/vfio-ap: always filter entire AP matrix vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-52-lee@kernel.org/

CVE-2024-26619: riscv: Fix module loading free order vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-51-lee@kernel.org/

CVE-2024-26618: arm64/sme: Always exit sme_alloc() early with existing storage vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-50-lee@kernel.org/

CVE-2024-26617: fs/proc/task_mmu: move mmu notification mechanism inside mm lock vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-49-lee@kernel.org/

CVE-2024-26616: btrfs: scrub: avoid use-after-free when chunk length is not 64K aligned vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-48-lee@kernel.org/

CVE-2024-26615: net/smc: fix illegal rmb_desc access in SMC-D connection dump vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-47-lee@kernel.org/

CVE-2024-26614: tcp: make sure init the accept_queue's spinlocks once vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-46-lee@kernel.org/

CVE-2024-26613: net/rds: Fix UBSAN: array-index-out-of-bounds in rds_cmsg_recv vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-45-lee@kernel.org/

CVE-2024-26612: netfs, fscache: Prevent Oops in fscache_put_cache() vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-44-lee@kernel.org/

CVE-2024-26611: xsk: fix usage of multi-buffer BPF helpers for ZC XDP vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-43-lee@kernel.org/

CVE-2024-26610: wifi: iwlwifi: fix a memory corruption vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-42-lee@kernel.org/

CVE-2024-26609: netfilter: nf_tables: reject QUEUE/DROP verdict parameters vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-41-lee@kernel.org/

CVE-2024-26608: ksmbd: fix global oob in ksmbd_nl_policy vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-40-lee@kernel.org/

CVE-2023-52498: PM: sleep: Fix possible deadlocks in core system-wide PM code vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-39-lee@kernel.org/

CVE-2023-52497: erofs: fix lz4 inplace decompression vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-38-lee@kernel.org/

CVE-2023-52496: mtd: maps: vmu-flash: Fix the (mtd core) switch to ref counters vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-37-lee@kernel.org/

CVE-2023-52495: soc: qcom: pmic_glink_altmode: fix port sanity check vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-36-lee@kernel.org/

CVE-2023-52494: bus: mhi: host: Add alignment check for event ring read pointer vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-35-lee@kernel.org/

CVE-2023-52493: bus: mhi: host: Drop chan lock before queuing buffers vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-34-lee@kernel.org/

CVE-2023-52492: dmaengine: fix NULL pointer in channel unregistration function vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-33-lee@kernel.org/

CVE-2023-52491: media: mtk-jpeg: Fix use after free bug due to error path handling in mtk_jpeg_dec_device_run vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-32-lee@kernel.org/

CVE-2023-52490: mm: migrate: fix getting incorrect page mapping during page migration vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-31-lee@kernel.org/

CVE-2023-52489: mm/sparsemem: fix race in accessing memory_section->usage vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-30-lee@kernel.org/

CVE-2023-52488: serial: sc16is7xx: convert from raw to noinc regmap functions for FIFO vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-29-lee@kernel.org/

CVE-2023-52487: net/mlx5e: Fix peer flow lists handling vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/20240229155245.1571576-28-lee@kernel.org/

CVE-2021-47068: net/nfc: fix use-after-free llcp_sock_bind/connect vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022955-CVE-2021-47068-a416@gregkh/

CVE-2021-47067: soc/tegra: regulators: Fix locking up when voltage-spread is out of range vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022955-CVE-2021-47067-8104@gregkh/

CVE-2021-47066: async_xor: increase src_offs when dropping destination page vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022954-CVE-2021-47066-02e0@gregkh/

CVE-2021-47065: rtw88: Fix array overrun in rtw_get_tx_power_params() vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022954-CVE-2021-47065-be1d@gregkh/

CVE-2021-47064: mt76: fix potential DMA mapping leak vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022954-CVE-2021-47064-f220@gregkh/

CVE-2021-47063: drm: bridge/panel: Cleanup connector on bridge detach vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022953-CVE-2021-47063-2f50@gregkh/

CVE-2021-47062: KVM: SVM: Use online_vcpus, not created_vcpus, to iterate over vCPUs vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022953-CVE-2021-47062-ed39@gregkh/

CVE-2021-47061: KVM: Destroy I/O bus devices on unregister failure after sync'ing SRCU vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022952-CVE-2021-47061-6fea@gregkh/

CVE-2021-47060: KVM: Stop looking for coalesced MMIO zones if the bus is destroyed vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022952-CVE-2021-47060-d2ce@gregkh/

CVE-2021-47059: crypto: sun8i-ss - fix result memory leak on error path vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022952-CVE-2021-47059-4bb8@gregkh/

CVE-2021-47058: regmap: set debugfs_name to NULL after it is freed vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022951-CVE-2021-47058-3130@gregkh/

CVE-2021-47057: crypto: sun8i-ss - Fix memory leak of object d when dma_iv fails to map vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022951-CVE-2021-47057-01fa@gregkh/

CVE-2021-47056: crypto: qat - ADF_STATUS_PF_RUNNING should be set after adf_dev_init vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022950-CVE-2021-47056-c2b3@gregkh/

CVE-2021-47055: mtd: require write permissions for locking and badblock ioctls vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022950-CVE-2021-47055-6927@gregkh/

CVE-2021-47054: bus: qcom: Put child node before return vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022950-CVE-2021-47054-c994@gregkh/

CVE-2021-47020: soundwire: stream: fix memory leak in stream config error path vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022920-CVE-2021-47020-78d9@gregkh/

CVE-2021-47016: m68k: mvme147,mvme16x: Don't wipe PCC timer config bits vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022919-CVE-2021-47016-320d@gregkh/

CVE-2021-46959: spi: Fix use-after-free with devm_spi_alloc_* vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: http://lore.kernel.org/linux-cve-announce/2024022916-CVE-2021-46959-f517@gregkh/

Versionshistorie dieser Sicherheitswarnung

Dies ist die 7. Version des vorliegenden IT-Sicherheitshinweises für Linux Kernel. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

29.02.2024 - Initiale Fassung
12.03.2024 - Neue Updates von SUSE aufgenommen
14.03.2024 - Neue Updates von SUSE aufgenommen
17.03.2024 - Neue Updates von SUSE aufgenommen
24.03.2024 - Neue Updates von SUSE aufgenommen
16.04.2024 - Neue Updates von SUSE aufgenommen
18.04.2024 - Neue Updates von SUSE aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.