Der Hersteller Canonical hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Update

USN-7445-1: Sicherheitslücken im Linux-Kernel

USN-7445-1: Sicherheitslücken im Linux-Kernel
23. April 2025

Mehrere Sicherheitsprobleme wurden im Linux-Kernel behoben.

Veröffentlichungen

  • Ubuntu 24.10
  • Ubuntu 24.04 LTS

Pakete

  • linux - Linux-Kernel
  • linux-aws - Linux-Kernel für Amazon Web Services (AWS)-Systeme
  • linux-gcp - Linux-Kernel für Google Cloud Platform (GCP)-Systeme
  • linux-hwe-6.11 - Linux-Kernel zur Hardware-Erweiterung (HWE)
  • linux-lowlatency - Linux-Kernel für niedrige Latenzzeiten
  • linux-lowlatency-hwe-6.11 - Linux-Kernel für niedrige Latenzzeiten
  • linux-oem-6.11 - Linux-Kernel für OEM-Systeme
  • linux-oracle - Linux-Kernel für Oracle-Cloud-Systeme
  • linux-raspi - Linux-Kernel für Raspberry Pi-Systeme
  • linux-realtime - Linux-Kernel für Echtzeitsysteme

Details
Im Linux-Kernel wurden mehrere Sicherheitslücken entdeckt.
Ein Angreifer könnte diese möglicherweise ausnutzen, um das System zu kompromittieren.
Dieses Update behebt Schwachstellen in den folgenden Subsystemen:

  • GPIO-Subsystem;
  • GPU-Treiber;
  • IRQ-Chip-Treiber;
  • Netzwerktreiber;
  • Mellanox-Netzwerk-Treiber;
  • x86-Plattform-Treiber;
  • i.MX PM-Domänen;
  • SCSI-Subsystem;
  • Serielle USB-Treiber;
  • AFS-Dateisystem;
  • GFS2-Dateisystem;
  • Dateisystem-Infrastruktur;
  • Proc-Dateisystem;
  • SMB-Netzwerk-Dateisystem;
  • Zeitgeber-Subsystem;
  • Kernel-CPU-Steuerungsinfrastruktur;
  • Speicherverwaltung;
  • Netzwerk-Kern;
  • Ethtool-Treiber;
  • IEEE 802.15.4 Teilsystem;
  • Offener vSwitch;
  • Steuerung des Netzwerkverkehrs;
  • VMware vSockets-Treiber;
    (CVE-2025-21685, CVE-2025-21684, CVE-2025-21756, CVE-2025-21670,
    CVE-2024-57949, CVE-2025-21677, CVE-2025-21680, CVE-2025-21703,
    CVE-2024-57952, CVE-2025-21674, CVE-2025-21701, CVE-2025-21691,
    CVE-2025-21689, CVE-2025-21668, CVE-2025-21665, CVE-2025-21683,
    CVE-2025-21675, CVE-2025-21672, CVE-2024-57948, CVE-2025-21669,
    CVE-2025-21673, CVE-2025-21692, CVE-2025-21699, CVE-2025-21702,
    CVE-2025-21682, CVE-2025-21690, CVE-2025-21681, CVE-2025-21695,
    CVE-2025-21696, CVE-2025-21700, CVE-2025-21678, CVE-2025-21676,
    CVE-2024-57950, CVE-2025-21666, CVE-2025-21694, CVE-2025-21693,
    CVE-2025-21993, CVE-2024-57951, CVE-2025-21697, CVE-2025-21667)

Anweisungen zur Aktualisierung
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:

Ubuntu 24.10

  • linux-image-6.11.0-1008-Echtzeit - 6.11.0-1008.8
  • linux-image-6.11.0-1011-raspi - 6.11.0-1011.11
  • linux-image-6.11.0-1012-aws - 6.11.0-1012.13
  • linux-image-6.11.0-1012-lowlatency - 6.11.0-1012.13
  • linux-image-6.11.0-1012-lowlatency-64k - 6.11.0-1012.13
  • linux-image-6.11.0-1013-gcp - 6.11.0-1013.13
  • linux-image-6.11.0-1013-gcp-64k - 6.11.0-1013.13
  • linux-image-6.11.0-1014-orakel - 6.11.0-1014.15
  • linux-image-6.11.0-1014-orakel-64k - 6.11.0-1014.15
  • linux-image-6.11.0-24-generic - 6.11.0-24.24
  • linux-image-6.11.0-24-generic-64k - 6.11.0-24.24
  • linux-image-aws - 6.11.0-1012.13
  • linux-image-gcp - 6.11.0-1013.13
  • linux-image-gcp-64k - 6.11.0-1013.13
  • linux-image-generic - 6.11.0-24.24+1
  • linux-image-generic-64k - 6.11.0-24.24+1
  • linux-image-niedrigere Latenzzeit - 6.11.0-1012.13
  • linux-image-niedrigere Latenz-64k - 6.11.0-1012.13
  • linux-image-orakel - 6.11.0-1014.15
  • linux-image-orakel-64k - 6.11.0-1014.15
  • linux-image-raspi - 6.11.0-1011.11
  • linux-image-realtime - 6.11.0-1008.8
  • linux-image-virtual - 6.11.0-24.24+1
    Ubuntu 24.04
  • linux-image-6.11.0-1012-lowlatency - 6.11.0-1012.13~24.04.1
  • linux-image-6.11.0-1012-lowlatency-64k - 6.11.0-1012.13~24.04.1
  • linux-image-6.11.0-1020-oem - 6.11.0-1020.20
  • linux-image-6.11.0-24-generic - 6.11.0-24.24~24.04.1
  • linux-image-6.11.0-24-generic-64k - 6.11.0-24.24~24.04.1
  • linux-image-generic-64k-hwe-24.04 - 6.11.0-24.24~24.04.1
  • linux-image-generic-hwe-24.04 - 6.11.0-24.24~24.04.1
  • linux-image-lowlatency-64k-hwe-24.04 - 6.11.0-1012.13~24.04.1
  • linux-image-niedrigere Latenz-hwe-24.04 - 6.11.0-1012.13~24.04.1
  • linux-image-oem-24.04b - 6.11.0-1020.20
  • linux-image-virtual-hwe-24.04 - 6.11.0-24.24~24.04.1
    Nach einer Standard-Systemaktualisierung müssen Sie Ihren Computer neu starten, um
    alle notwendigen Änderungen vorzunehmen.

ACHTUNG: Aufgrund einer unvermeidbaren ABI-Änderung haben die Kernel-Updates
Kernel-Updates eine neue Versionsnummer erhalten, die eine Neukompilierung und
alle Kernel-Module von Drittanbietern, die Sie möglicherweise installiert haben, neu zu kompilieren und zu installieren.
Sofern Sie die Standard-Kernel-Metapakete nicht manuell deinstalliert haben
(z.B. linux-generic, linux-generic-lts-RELEASE, linux-virtual,
linux-powerpc), wird ein Standard-System-Upgrade automatisch
durchführen.

Version: 24.04 LTS Link
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Canonical Ubuntu Desktop Updates

Mehr aus dem Bereich Betriebssysteme

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad