Update für Ubuntu schließt vier Lücken im Linux-Kernel

SicherheitSicherheitsmanagement
Ubuntu (Grafik: Canonical)

Allerdings lässt sich keine der vier Sicherheitslücken aus der Ferne ausnutzen. Sie wurden nun mit der Langzeit-Support-Version 14.04 LTS von Ubuntu behoben. Die größte Gefahr geht von der Schwachstelle CVE-2015-8812 aus, die es einem Angreifer mit lokalem Zugriff auf das System ermöglicht, einen Systemabsturz zu erzwingen, um anschließend beliebigen Code auszuführen.

Canonical beseitigt mit einem Update für Ubuntu 14.04 LTS vier Schwachstellen im Linux-Kernel. Eine davon, mit der Kennung CVE-2015-8812, erlaubt es Angreifern theoretisch, Schadcode einzuschleusen und auszuführen. Allerdings kann keine der Sicherheitslücken aus der Ferne ausgenutzt werden. Ubuntu-Desktop-Nutzer werden in der Regel täglich vom System über verfügbare Sicherheits-Updates informiert. Sie müssen die aktuellen veröffentlichten Patches also einfach nur installieren.

Canonical hat in Ubuntu nun auch die Schachstelle CVE-2015-8812 gepatcht, die es Angreifern theoretisch erlaubt, Schadcode einzuschleusen und auszuführen (Grafik: Canonical)

Die größte Gefahr geht laut einer von einem Use-after-free-Fehler im Linux-Kernel-Treiber CXGB3 aus. Die als moderat eingestufte Schwachstelle (CVE-2015-8812) wurde bereits vergangenes Jahr von Venkatesh Pottem entdeckt. Sie ermöglicht es einem lokalen Angreifer, einen Systemabsturz hervorzurufen, um anschließend beliebigen Code auszuführen.

“Der Kernel missinterpretiert Überlastung als Fehlerzustand und leert den Socket Buffer (SKB). Wenn das Gerät dann die SKBs in der Warteschlange sendet, werden diese Strukturen referenziert und könnten zu einer Systempanik führen oder einem Angreifer Rechteausweitung in einem Use-after-free-Szenario erlauben”, erklärt Canonical.

Mit dem Update wird auch eine mit niedriger Priorität eingestufte Side-Channel-Lücke (CVE-2016-2085) im Linux Extended Verification Module (EVM) geschlossen. Sie könnten Angreifer ausnutzen, um die Systemintegrität zu kompromittieren.

Die fehlerhafte Verarbeitung von Dateideskriptoren durch den Linux-Kernel ermöglicht es ebenfalls lokalen Angreifern einen Denial-of-Service auszulösen. Diese Schwachstelle (CVE-2016-2550) wird als “moderat” eingestuft. Auch die vierte Sicherheitslücke (CVE-2016-2847) lässt sich ebenfalls für einen Denial-of-Service-Angriff ausnutzen. Das Problem ist hier, dass der Linux-Kernel keine Limits für die Buffer Pipes zugewiesene Datenmenge durchsetzt.

[mit Material von Björn Greif, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Open-Source aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen