USN-6999-1: Sicherheitslücken im Linux-Kernel
USN-6999-1: Sicherheitslücken im Linux-Kernel
11. September 2024
Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.
Veröffentlichungen
Ubuntu 24.04 LTS
Pakete
- linux - Linux-Kernel
- linux-aws - Linux-Kernel für Amazon Web Services (AWS)-Systeme
- linux-gcp - Linux-Kernel für Google Cloud Platform (GCP)-Systeme
- linux-gke - Linux-Kernel für Google Container Engine (GKE)-Systeme
- linux-ibm - Linux-Kernel für IBM-Cloud-Systeme
- linux-lowlatency - Linux-Kernel für niedrige Latenzzeiten
- linux-oem-6.8 - Linux-Kernel für OEM-Systeme
- linux-oracle - Linux-Kernel für Oracle-Cloud-Systeme
Details
Chenyuan Yang entdeckte, dass der CEC-Treiber im Linux-Kernel eine Use-after-free-Schwachstelle enthält. Ein lokaler Angreifer könnte dies nutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise beliebigen Code auszuführen. (CVE-2024-23848)
Es wurde entdeckt, dass das JFS-Dateisystem eine Out-of-bounds-Lese-Schwachstelle beim Drucken von xattr-Debug-Informationen enthält. Ein lokaler Angreifer könnte dies ausnutzen, um einen Denial-of-Service (Systemabsturz) zu verursachen. (CVE-2024-40902)
Mehrere Sicherheitslücken wurden im Linux-Kernel entdeckt.
Ein Angreifer könnte diese möglicherweise ausnutzen, um das System zu kompromittieren.
Dieses Update behebt Schwachstellen in den folgenden Subsystemen:
- ARM64-Architektur;
- MIPS-Architektur;
- PA-RISC-Architektur;
- PowerPC-Architektur;
- RISC-V-Architektur;
- x86-Architektur;
- Blockschicht-Subsystem;
- ACPI-Treiber;
- Treiber-Kern;
- Nullblock-Gerätetreiber;
- Zeichen-Gerätetreiber;
- TPM-Gerätetreiber;
- Taktrahmen und Treiber;
- Rahmenwerk zur Skalierung der CPU-Frequenz;
- Hardware-Krypto-Gerätetreiber;
- CXL-Treiber (Compute Express Link);
- Rahmenwerk für Pufferfreigabe und Synchronisierung;
- DMA-Engine-Subsystem;
- EFI-Kern;
- FPGA-Rahmenwerk;
- GPU-Treiber;
- Greybus-Treiber;
- HID-Subsystem;
- HW-Verfolgung;
- I2C-Subsystem;
- IIO-Subsystem;
- InfiniBand-Treiber;
- Treiber für Eingabegeräte (Maus);
- Mailbox-Framework;
- Medien-Treiber;
- Microchip PCI-Treiber;
- VMware VMCI-Treiber;
- Netzwerk-Treiber;
- PCI-Subsystem;
- x86-Plattform-Treiber;
- PTP-Taktrahmen;
- S/390-Treiber;
- SCSI-Treiber;
- SoundWire-Subsystem;
- Sonic Silicon Backplane-Treiber;
- Treiber für die Greybus-Lichtinszenierung;
- Thermal-Treiber;
- TTY-Treiber;
- USB-Subsystem;
- VFIO-Treiber;
- Framebuffer-Schicht;
- Watchdog-Treiber;
- 9P verteiltes Dateisystem;
- BTRFS-Dateisystem;
- Dateisystem-Infrastruktur;
- Ext4-Dateisystem;
- F2FS-Dateisystem;
- JFS-Dateisystem;
- Netzwerk-Dateisystem-Server-Daemon;
- NILFS2-Dateisystem;
- NTFS3-Dateisystem;
- SMB-Netzwerk-Dateisystem;
- Dateisystem für die Ablaufverfolgung;
- Tracing-Infrastruktur;
- io_uring-Subsystem;
- Kern Kernel;
- BPF-Teilsystem;
- Kernel-Debugger-Infrastruktur;
- DMA-Zuordnungs-Infrastruktur;
- IRQ-Teilsystem;
- Speicherverwaltung;
- 9P-Dateisystem-Netzwerkprotokoll;
- Amateurfunktreiber;
- B.A.T.M.A.N.-Meshing-Protokoll;
- Ethernet-Brücke;
- Netzwerk-Kern;
- Ethtool-Treiber;
- IPv4-Vernetzung;
- IPv6-Vernetzung;
- MAC80211-Teilsystem;
- Mehrwege-TCP;
- Netfilter;
- NET/ROM-Schicht;
- NFC-Teilsystem;
- Steuerung des Netzwerkverkehrs;
- Sun RPC-Protokoll;
- TIPC-Protokoll;
- TLS-Protokoll;
- Unix-Domänen-Sockets;
- Drahtlose Netzwerke;
- XFRM-Teilsystem;
- AppArmor-Sicherheitsmodul;
- Integrity Measurement Architecture (IMA) Rahmenwerk;
- Landlock-Sicherheit;
- Linux-Sicherheitsmodule (LSM) Rahmenwerk;
- SELinux-Sicherheitsmodul;
- Simplified Mandatory Access Control Kernel-Framework;
- ALSA-Rahmenwerk;
- HD-Audio-Treiber;
- SOF-Treiber;
Anweisungen zur Aktualisierung
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:
Ubuntu 24.04
- linux-image-6.8.0-1010-gke - 6.8.0-1010.13
- linux-image-6.8.0-1012-ibm - 6.8.0-1012.12
- linux-image-6.8.0-1012-oem - 6.8.0-1012.12
- linux-image-6.8.0-1012-orakel - 6.8.0-1012.12
- linux-image-6.8.0-1012-orakel-64k - 6.8.0-1012.12
- linux-image-6.8.0-1014-gcp - 6.8.0-1014.16
- linux-image-6.8.0-1015-aws - 6.8.0-1015.16
- linux-image-6.8.0-44-generic - 6.8.0-44.44
- linux-image-6.8.0-44-generic-64k - 6.8.0-44.44
- linux-image-6.8.0-44-lowlatency - 6.8.0-44.44.1
- linux-image-6.8.0-44-lowlatency-64k - 6.8.0-44.44.1
- linux-image-aws - 6.8.0-1015.16
- linux-image-gcp - 6.8.0-1014.16
- linux-image-generic - 6.8.0-44.44
- linux-image-generic-64k - 6.8.0-44.44
- linux-image-generic-64k-hwe-24.04 - 6.8.0-44.44
- linux-image-generic-hwe-24.04 - 6.8.0-44.44
- linux-image-generic-lpae - 6.8.0-44.44
- linux-image-gke - 6.8.0-1010.13
- linux-image-ibm - 6.8.0-1012.12
- linux-image-ibm-classic - 6.8.0-1012.12
- linux-image-ibm-lts-24.04 - 6.8.0-1012.12
- linux-image-kvm - 6.8.0-44.44
- linux-image-niedrigere Latenzzeit - 6.8.0-44.44.1
- linux-image-niedrigere Latenz-64k - 6.8.0-44.44.1
- linux-image-orakel - 6.8.0-1012.12
- linux-abbild-orakel-64k - 6.8.0-1012.12
- linux-image-virtual - 6.8.0-44.44
- linux-image-virtual-hwe-24.04 - 6.8.0-44.44
Nach einer Standard-Systemaktualisierung müssen Sie Ihren Computer neu starten, damit alle erforderlichen Änderungen vorgenommen werden.
ACHTUNG: Aufgrund einer unvermeidlichen ABI-Änderung haben die Kernel-Updates eine neue Versionsnummer erhalten, die es erforderlich macht, dass Sie alle Kernel-Module von Drittanbietern, die Sie möglicherweise installiert haben, neu kompilieren und neu installieren.
Sofern Sie die Standard-Kernel-Metapakete nicht manuell deinstalliert haben
(z.B. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), wird ein Standard-System-Upgrade automatisch
durchführen.