Update

USN-7860-1: Sicherheitslücke im Linux-Kernel

USN-7860-1: Sicherheitslücke im Linux-Kernel

Veröffentlichungsdatum: 6. November 2025
Überblick: Das System könnte dazu gebracht werden, sensible Informationen preiszugeben.

Pakete

  • linux - Linux-Kernel
  • linux-aws - Linux-Kernel für Amazon Web Services (AWS)-Systeme
  • linux-aws-6.14 - Linux-Kernel für Amazon Web Services (AWS)-Systeme
  • linux-gcp - Linux-Kernel für Google Cloud Platform (GCP)-Systeme
  • linux-gcp-6.14 - Linux-Kernel für Google Cloud Platform (GCP)-Systeme
  • linux-oem-6.14 - Linux-Kernel für OEM-Systeme
  • linux-oracle - Linux-Kernel für Oracle-Cloud-Systeme
  • linux-oracle-6.14 - Linux-Kernel für Oracle-Cloud-Systeme
  • linux-raspi - Linux-Kernel für Raspberry Pi-Systeme
  • linux-realtime - Linux-Kernel für Echtzeitsysteme

Details
Jean-Claude Graf, Sandro Rüegge, Ali Hajiabadi, und Kaveh Razavi entdeckten
dass der Linux-Kernel eine unzureichende Branch-Predictor-Isolation
zwischen einem Gast und einem Userspace-Hypervisor für bestimmte Prozessoren enthält. Dieser
Schwachstelle ist als VMSCAPE bekannt. Ein Angreifer in einer Gast-VM könnte dies möglicherweise nutzen
um vertrauliche Informationen des Host-Betriebssystems auszuspähen.

Anweisungen zur Aktualisierung
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:

25.04 plucky

  • linux-image-6.14.0-1015-echtzeit - 6.14.0-1015.15
  • linux-image-6.14.0-1016-aws - 6.14.0-1016.16
  • linux-image-6.14.0-1016-aws-64k - 6.14.0-1016.16
  • linux-image-6.14.0-1016-orakel - 6.14.0-1016.16
  • linux-image-6.14.0-1016-orakel-64k - 6.14.0-1016.16
  • linux-image-6.14.0-1017-raspi - 6.14.0-1017.17
  • linux-image-6.14.0-1019-gcp - 6.14.0-1019.20
  • linux-image-6.14.0-1019-gcp-64k - 6.14.0-1019.20
  • linux-image-6.14.0-35-generic - 6.14.0-35.35
  • linux-image-6.14.0-35-generic-64k - 6.14.0-35.35
  • linux-image-aws - 6.14.0-1016.16
  • linux-image-aws-6.14 - 6.14.0-1016.16
  • linux-image-aws-64k - 6.14.0-1016.16
  • linux-image-aws-64k-6.14 - 6.14.0-1016.16
  • linux-image-gcp - 6.14.0-1019.20
  • linux-image-gcp-6.14 - 6.14.0-1019.20
  • linux-image-gcp-64k - 6.14.0-1019.20
  • linux-image-gcp-64k-6.14 - 6.14.0-1019.20
  • linux-image-generic - 6.14.0-35.35
  • linux-image-generic-6.14 - 6.14.0-35.35
  • linux-image-generic-64k - 6.14.0-35.35
  • linux-image-generic-64k-6.14 - 6.14.0-35.35
  • linux-image-orakel - 6.14.0-1016.16
  • linux-image-orakel-6.14 - 6.14.0-1016.16
  • linux-image-orakel-64k - 6.14.0-1016.16
  • linux-image-orakel-64k-6.14 - 6.14.0-1016.16
  • linux-image-raspi - 6.14.0-1017.17
  • linux-image-raspi-6.14 - 6.14.0-1017.17
  • linux-image-realtime - 6.14.0-1015.15
  • linux-bild-echtzeit-6.14 - 6.14.0-1015.15
  • linux-image-virtual - 6.14.0-35.35
  • linux-image-virtual-6.14 - 6.14.0-35.35

24.04 LTS edel

  • linux-image-6.14.0-1015-oem - 6.14.0-1015.15
  • linux-image-6.14.0-1016-aws - 6.14.0-1016.16~24.04.1
  • linux-image-6.14.0-1016-aws-64k - 6.14.0-1016.16~24.04.1
  • linux-image-6.14.0-1016-orakel - 6.14.0-1016.16~24.04.1
  • linux-image-6.14.0-1016-orakel-64k - 6.14.0-1016.16~24.04.1
  • linux-image-6.14.0-1019-gcp - 6.14.0-1019.20~24.04.1
  • linux-image-6.14.0-1019-gcp-64k - 6.14.0-1019.20~24.04.1
  • linux-image-aws - 6.14.0-1016.16~24.04.1
  • linux-image-aws-6.14 - 6.14.0-1016.16~24.04.1
  • linux-image-aws-64k - 6.14.0-1016.16~24.04.1
  • linux-image-aws-64k-6.14 - 6.14.0-1016.16~24.04.1
  • linux-image-gcp - 6.14.0-1019.20~24.04.1
  • linux-image-gcp-6.14 - 6.14.0-1019.20~24.04.1
  • linux-image-gcp-64k - 6.14.0-1019.20~24.04.1
  • linux-image-gcp-64k-6.14 - 6.14.0-1019.20~24.04.1
  • linux-image-oem-24.04 - 6.14.0-1015.15
  • linux-image-oem-24.04a - 6.14.0-1015.15
  • linux-image-oem-24.04b - 6.14.0-1015.15
  • linux-image-oem-24.04c - 6.14.0-1015.15
  • linux-image-oem-6.14 - 6.14.0-1015.15
  • linux-image-orakel - 6.14.0-1016.16~24.04.1
  • linux-image-orakel-6.14 - 6.14.0-1016.16~24.04.1
  • linux-image-orakel-64k - 6.14.0-1016.16~24.04.1
  • linux-image-oracle-64k-6.14 - 6.14.0-1016.16~24.04.1
Der Hersteller Canonical hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Canonical Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad