Linux Kernel: nieuwe beveiligingsfout! Linux getroffen

Algemeen

Zoals de BSI momenteel meldt, zijn er kwetsbaarheden geïdentificeerd voor de Linux-kernel. Welke besturingssystemen en producten getroffen zijn door de beveiligingslekken kunt u hier op news.de lezen.

Het Federal Office for Information Technology (BSI) heeft op 26 februari 2024 een beveiligingsadvies uitgebracht voor de Linux-kernel. Het rapport benadrukt verschillende kwetsbaarheden die door aanvallers kunnen worden uitgebuit. Het beveiligingsprobleem treft het Linux-besturingssysteem en het Open Source Linux Kernel-product.

De nieuwste aanbevelingen van de fabrikant met betrekking tot updates, oplossingen en beveiligingspatches voor dit beveiligingslek vindt u hier: (vanaf 26 februari 2024). Andere nuttige bronnen vindt u verderop in dit artikel.

Meerdere kwetsbaarheden in de Linux-kernel gerapporteerd – Risico: gemiddeld

Risiconiveau: 3 (gemiddeld)
CVSS-basisscore: 6,6
CVSS tijdelijke score: 5,8
Aanval op afstand: Nee

Het Common Vulnerability Scoring System (CVSS) wordt gebruikt om de ernst van kwetsbaarheden in computersystemen te beoordelen. De CVSS-standaard maakt het mogelijk om potentiële of daadwerkelijke beveiligingskwetsbaarheden te vergelijken op basis van verschillende meetgegevens, zodat tegenmaatregelen beter kunnen worden geprioriteerd. De attributen “geen”, “laag”, “medium”, “hoog” en “kritiek” worden gebruikt om de ernstniveaus van een kwetsbaarheid te bepalen. De Basisscore evalueert de vereisten voor een aanval (inclusief authenticatie, complexiteit, privileges, gebruikersinteractie) en de gevolgen ervan. Met de temporele score wordt bij de evaluatie rekening gehouden met randvoorwaarden die in de loop van de tijd kunnen veranderen. Volgens de CVSS wordt het risico van de huidige kwetsbaarheid geclassificeerd als “medium” met een basisscore van 6,6.

Linux Kernel Bug: Samenvatting van bekende kwetsbaarheden

De kernel vertegenwoordigt de kern van het Linux-besturingssysteem.

Een lokale aanvaller kan meerdere kwetsbaarheden in de Linux-kernel misbruiken om informatie vrij te geven, de beveiliging te omzeilen of onbekende effecten te veroorzaken.

De kwetsbaarheid wordt geïdentificeerd met de individuele CVE-serienummers (Common Vulnerabilities and Exposures). CVE-2024-26606, CVE-2021-46906, CVE-2020-36775, CVE-2019-25162, CVE-2019-25161 en CVE-2019-25160 verhandeld.

Systemen die getroffen zijn door het beveiligingslek in één oogopslag

besturingssysteem
Linux

Producten
Open Source Linux-kernel (cpe:/o:linux:linux_kernel)

Algemene maatregelen voor het omgaan met IT-kwetsbaarheden

  1. Gebruikers van de getroffen systemen moeten deze up-to-date houden. Wanneer gaten in de beveiliging bekend worden, zijn fabrikanten verplicht deze zo snel mogelijk op te lossen door een patch of een tijdelijke oplossing te ontwikkelen. Als er nieuwe beveiligingsupdates beschikbaar zijn, installeer deze dan onmiddellijk.
  2. Raadpleeg voor informatie de bronnen in het volgende gedeelte. Deze bevatten vaak meer informatie over de nieuwste versie van de betreffende software, de beschikbaarheid van beveiligingspatches of tips voor oplossingen.
  3. Als u nog vragen of onduidelijkheden heeft, kunt u contact opnemen met uw verantwoordelijke beheerder. IT-beveiligingsmanagers moeten regelmatig de genoemde bronnen controleren om te zien of er een nieuwe beveiligingsupdate beschikbaar is.

Bronnen van updates, patches en oplossingen

Hier vindt u verdere links met informatie over bugrapporten, beveiligingsoplossingen en tijdelijke oplossingen.

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

CVE-aankondiging op lore.kernel.org gedateerd 26-02-2024 (26.02.2024)
Voor meer informatie, zie:

Versiegeschiedenis van deze beveiligingswaarschuwing

Dit is de eerste versie van deze IT-beveiligingskennisgeving voor de Linux-kernel. Als er updates worden aangekondigd, wordt deze tekst bijgewerkt. In deze versiegeschiedenis leest u over wijzigingen of aanvullingen.

26/02/2024 – Eerste versie

+++ Noot voor de redactie: Deze tekst is gegenereerd op basis van actuele BSI-gegevens en zal afhankelijk van de waarschuwingssituatie datagestuurd worden bijgewerkt. Wij accepteren feedback en commentaar op notice@news.de. +++

Volg jij , , en al? Hier vindt u actueel nieuws, actuele video’s en een directe lijn naar de redactie.

Bewerkt door

roj/nieuws.de

Buitenlands nieuws
Add a comment