Kürzlich entdeckte Linux-Kernel-Schwachstellen

22. Januar 2025 | Technische

Benutzer von Ubuntu 22.04 LTS sollten unverzüglich Maßnahmen ergreifen, um ihre Systeme zu sichern, nachdem Canonical einen kritischen Sicherheitspatch herausgegeben hat, um zahlreiche Schwachstellen im Linux-Kernel für Xilinx ZynqMP-Prozessoren zu beheben.

Der Xilinx Zynq UltraScale+ MPSoC (ZynqMP) Linux-Kernel ist eine spezialisierte Version, die die Fähigkeiten der ZynqMP-Prozessorfamilie nutzt. Diese Prozessoren integrieren einen Quad-Core ARM Cortex-A53 (64-Bit) Anwendungsprozessor, einen Dual-Core ARM Cortex-R5 (32-Bit) Echtzeitprozessor, eine ARM Mali-400 GPU und programmierbare Logik (FPGA). Der Linux-Kernel bildet das Rückgrat für Anwendungen, die auf diesen vielseitigen Geräten ausgeführt werden, und erfüllt sowohl eingebettete als auch allgemeine Anforderungen.

Ungepatchte Schwachstellen in diesem Kernel könnten es Angreifern ermöglichen, Systemschwächen auszunutzen und sich so möglicherweise unbefugten Zugriff zu verschaffen oder Störungen zu verursachen. Der Sicherheitshinweis von Canonical warnt: „Im Linux-Kernel wurden mehrere Sicherheitsprobleme entdeckt. Ein Angreifer könnte diese möglicherweise ausnutzen, um das System zu kompromittieren.“

Das Update behebt Hunderte von CVEs in einer Reihe von Subsystemen, Architekturen, Treibern und Protokollen. Eine umfassende Liste dieser Schwachstellen finden Sie in der offiziellen Sicherheitsmitteilung von Canonical.

Linux-Kernel-Update bringt Sicherheitsfixes und Verbesserungen

Das neueste Kernel-Update enthält wichtige Sicherheitspatches und Leistungsverbesserungen, die sich auf mehrere Komponenten auswirken, beispielsweise:

  • Architekturen: ARM32, x86, RISC-V und S390.
  • Dateisysteme: Verbesserte Sicherheit und Leistung für BTRFS, Ext4, Ceph, NFS und andere.
  • Treiber: Korrekturen für GPU, USB, Bluetooth, GPIO, Ethernet-Bonding und InfiniBand.
  • Networking : Verbesserungen für TCP, SCTP, IPv4, IPv6 und Netfilter.
  • Sicherheits-Frameworks: Updates für SELinux und andere Zugriffskontrollmechanismen.
  • Kernkomponenten: Optimierungen im Speichermanagement und in der Tracing-Infrastruktur.

Wichtige behobene Schwachstellen

Kategorie/SubsystemDetailsZugehörige CVEs
ArchitekturenARM32, RISC-V, S390, x86CVE-2024-49938, CVE-2024-49966, CVE-2024-50013, CVE-2024-50093
Blockschicht-SubsystemVerwaltung der SpeicherblockebeneCVE-2024-49944, CVE-2024-50046, CVE-2024-50096
ACPI-TreiberErweiterte Konfigurations- und StromschnittstelleCVE-2024-49985, CVE-2024-50040
TreiberkernKerntreiber über alle Subsysteme hinwegCVE-2024-49924, CVE-2024-49981
DateisystemeExt4, BTRFS, Ceph, NFS, GFS2CVE-2024-49936, CVE-2024-49892, CVE-2024-50049
NetzwerkkernIPv4, IPv6, Multipath-TCP, MAC80211CVE-2024-49863, CVE-2024-50033, CVE-2024-50015
GPU-TreiberTreiber für GrafikprozessorenCVE-2024-50038, CVE-2024-50008
Kernel-SicherheitSELinux, Kernel FrameworkCVE-2024-49948, CVE-2024-50095

Eine vollständige Liste finden Benutzer im Ubuntu-Sicherheitshinweis (USN-7166-4).

So aktualisieren Sie Ihr System

Canonical empfiehlt, auf die neueste Kernel-Version (5.15.0-1039.43) zu aktualisieren, um diese Schwachstellen zu beheben. Benutzer können die folgenden Schritte ausführen, um das Update anzuwenden:

  1. Paketlisten aktualisieren:
    sudo apt update
  2. Aktualisieren Sie installierte Pakete:
    sudo apt upgrade
  3. Starten Sie Ihr System neu:
    sudo reboot

Ein Systemneustart stellt sicher, dass alle Änderungen wirksam werden und der aktualisierte Kernel aktiv ist. Benutzer, die auf Kernelmodule von Drittanbietern angewiesen sind, sollten sicherstellen, dass ihre Pakete mit dem neuen Kernel kompatibel sind.

RELIANOID: Von diesen Sicherheitslücken nicht betroffen

Es ist wichtig sich das zu merken RELIANOIDDie Lösungen von bleiben von diesen Schwachstellen unberührt. Die robuste Architektur und die strengen Sicherheitsmaßnahmen des Unternehmens gewährleisten umfassenden Schutz vor den identifizierten CVEs. RELIANOID überwacht kontinuierlich neu auftretende Bedrohungen und ergreift proaktive Maßnahmen, um seinen Kunden zuverlässige und sichere Plattformen bereitzustellen.

Warum Aktualisierung wichtig ist

Angesichts der Schwere und des Ausmaßes dieser Sicherheitslücken wird den Benutzern dringend empfohlen, ihre Systeme unverzüglich zu aktualisieren. Dieses Update spiegelt Canonicals anhaltendes Engagement wider, seiner weltweiten Benutzerbasis ein sicheres und stabiles Open-Source-Betriebssystem bereitzustellen.

Verwandte Blogs

Veröffentlicht von reluser | 13. August 2025
Juli 2025 – Microsoft hat eine dringende Sicherheitswarnung bezüglich der aktiven Ausnutzung von vier Sicherheitslücken herausgegeben, die lokale SharePoint-Server betreffen: CVE-2025-49706 – Spoofing CVE-2025-49704 – Remote Code Execution CVE-2025-53770 –…
841 LikesKommentare deaktiviert zu neuen SharePoint-Sicherheitslücken: Wie RELIANOID Hilft Ihnen, geschützt zu bleiben
Veröffentlicht von reluser | 03. Januar 2025
Angesichts der sich schnell entwickelnden Cybersicherheitslandschaft ist es von entscheidender Bedeutung, sicherzustellen, dass in einer IT-Infrastruktur nur vertrauenswürdige Software ausgeführt werden darf. Ein grundlegender Mechanismus, um dies auf Hardwareebene zu erreichen …
709 LikesKommentare deaktiviert zur Verbesserung der Infrastruktursicherheit durch die Implementierung von Load Balancern mit Secure Boot
Veröffentlicht von reluser | 28. Oktober 2024
Das Hypertext Transfer Protocol (HTTP) ist die Grundlage der Datenkommunikation im Web. HTTP/2, die zweite Hauptversion des Protokolls, stellt eine bedeutende Weiterentwicklung von HTTP/1.1 dar und wurde entwickelt, um…
522 LikesKommentare deaktiviert zum Thema „Verständnis für HTTP/2-Lastenausgleich“