Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software IT-Sicherheit: Linux bedroht - Update für IT-Sicherheitswarnung zu Linux Kernel (Risiko: mittel)

Du musst Regestriert sein, um das angehängte Bild zusehen.


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 21.05.2024 ein Update zu einer am 24.07.2019 bekanntgewordenen Sicherheitslücke für Linux Kernel herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Debian Linux, Open Source Linux Kernel, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux und Oracle Linux.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:3138 (Stand: 22.05.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für Linux Kernel - Risiko: mittel​

Risikostufe: 4 (mittel)CVSS Base Score: 6,8CVSS Temporal Score: 5,9Remoteangriff: Nein

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Der Schweregrad der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 6,8 als "mittel" eingeschätzt.

Linux Kernel Bug: Schwachstelle ermöglicht Privilegieneskalation​

Der Kernel stellt den Kern des Linux Betriebssystems dar.

Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren.

Die Verwundbarkeit wird mit der individuellen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2019-13631 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick​

Betriebssystem:
Linux

Debian Linux (cpe:/o:debian:debian_linux)

Open Source Linux Kernel <=5.2.1 (cpe:/o:linux:linux_kernel)

Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)

Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)

SUSE Linux (cpe:/o:suse:suse_linux)

Oracle Linux (cpe:/o:eek:racle:linux)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen​

・Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.

・Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

・Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Red Hat Security Advisory RHSA-2024:3138 vom 2024-05-22 (21.05.2024)

Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3138

Red Hat Security Advisory RHSA-2024:2950 vom 2024-05-22 (21.05.2024)

Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:2950

EMC Security Advisory DSA-2019-149 vom 2019-10-18 (17.10.2019)

Weitere Informationen finden Sie unter: https://www.dell.com/support/securi...date-for-Third-Party-Component-Vulnerabilitie

Ubuntu Security Notice USN-4147-1 vom 2019-10-04 (06.10.2019)

Weitere Informationen finden Sie unter: USN-4147-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu

Ubuntu Security Notice USN-4145-1 vom 2019-10-01 (30.09.2019)

Weitere Informationen finden Sie unter: USN-4145-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu

SUSE Security Update SUSE-SU-2019:2450-1 vom 2019-09-24 (24.09.2019)

Weitere Informationen finden Sie unter: Security update for the Linux Kernel | SUSE Support

SUSE Security Update SUSE-SU-2019:2430-1 vom 2019-09-23 (23.09.2019)

Weitere Informationen finden Sie unter: Security update for kernel-source-rt | SUSE Support

Ubuntu Security Notice USN-4115-2 vom 2019-09-11 (10.09.2019)

Weitere Informationen finden Sie unter: USN-4115-2: Linux kernel regression | Ubuntu security notices | Ubuntu

SUSE Security Update SUSE-SU-2019:2299-1 vom 2019-09-05 (05.09.2019)

Weitere Informationen finden Sie unter: Security update for the Linux Kernel | SUSE Support

Ubuntu Security Notice USN-4115-1 vom 2019-09-03 (02.09.2019)

Weitere Informationen finden Sie unter: USN-4115-1: Linux kernel vulnerabilities | Ubuntu security notices | Ubuntu

Ubuntu Security Notice USN-4118-1 vom 2019-09-03 (02.09.2019)

Weitere Informationen finden Sie unter: USN-4118-1: Linux kernel (AWS) vulnerabilities | Ubuntu security notices | Ubuntu

SUSE Security Update SUSE-SU-2019:2262-1 vom 2019-09-02 (02.09.2019)

Weitere Informationen finden Sie unter: Security update for the Linux Kernel | SUSE Support

SUSE Security Update SUSE-SU-2019:2263-1 vom 2019-09-02 (02.09.2019)

Weitere Informationen finden Sie unter: Security update for the Linux Kernel | SUSE Support

SUSE Security Update SUSE-SU-2019:14157-1 vom 2019-08-30 (29.08.2019)

Weitere Informationen finden Sie unter: Security update for the Linux Kernel | SUSE Support

Oracle Linux Security Advisory ELSA-2019-4746 vom 2019-08-16 (15.08.2019)

Weitere Informationen finden Sie unter: linux.oracle.com | ELSA-2019-4746

Debian Security Advisory DSA-4497 vom 2019-08-14 (13.08.2019)

Weitere Informationen finden Sie unter: https://www.debian.org/security/2019/dsa-4497

Debian Security Advisory DSA-4495 vom 2019-08-12 (11.08.2019)

Weitere Informationen finden Sie unter: https://www.debian.org/security/2019/dsa-4495

ORACLE OVMSA-2019-0039 vom 2019-08-11 (11.08.2019)

Weitere Informationen finden Sie unter: https://oss.oracle.com/pipermail/oraclevm-errata/2019-August/000955.html

Oracle Linux Security Advisory ELSA-2019-4739 vom 2019-08-08 (08.08.2019)

Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4739.html

Oracle Linux Security Advisory ELSA-2019-4741 vom 2019-08-09 (08.08.2019)

Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2019-4741.html

SUSE Security Update SUSE-SU-2019:2068-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192068-1.html

SUSE Security Update SUSE-SU-2019:2069-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192069-1.html

SUSE Security Update SUSE-SU-2019:2071-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192071-1.html

SUSE Security Update SUSE-SU-2019:2070-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192070-1.html

SUSE Security Update SUSE-SU-2019:2072-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192072-1.html

SUSE Security Update SUSE-SU-2019:2073-1 vom 2019-08-07 (07.08.2019)

Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2019/suse-su-20192073-1.html

NATIONAL VULNERABILITY DATABASE vom 2019-07-24 (24.07.2019)

Weitere Informationen finden Sie unter: https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2019-13631

Versionshistorie dieser Sicherheitswarnung​

24.07.2019 - Initiale Fassung

29.07.2019 - CVE Korrigiert

07.08.2019 - Neue Updates von SUSE aufgenommen

08.08.2019 - Neue Updates von Oracle Linux aufgenommen

11.08.2019 - Neue Updates von ORACLE und Debian aufgenommen

13.08.2019 - Neue Updates von Debian aufgenommen

15.08.2019 - Neue Updates von Oracle Linux aufgenommen

29.08.2019 - Neue Updates von SUSE aufgenommen

02.09.2019 - Neue Updates von SUSE und Ubuntu aufgenommen

05.09.2019 - Neue Updates von SUSE aufgenommen

10.09.2019 - Neue Updates von Ubuntu aufgenommen

23.09.2019 - Neue Updates von SUSE aufgenommen

24.09.2019 - Neue Updates von SUSE aufgenommen
30.09.2019 - Neue Updates von Ubuntu aufgenommen

06.10.2019 - Neue Updates von Ubuntu aufgenommen

17.10.2019 - Neue Updates von EMC aufgenommen

21.05.2024 - Neue Updates von Red Hat aufgenommen

Quelle: news.de
 
Lesen Hilft die Lücke ist von 2019... und es gibt unter Windows und Linux "Admins" oder "sparsame" Kunden welche halt sowas noch am laufen haben
 
Zurück
Oben