Technologie

#IT-Sicherheit: UNIX gefährdet – IT-Sicherheitswarnung vor neuem Softwarefehler im Rahmen Linux Kernel

„IT-Sicherheit: UNIX gefährdet – IT-Sicherheitswarnung vor neuem Softwarefehler im Rahmen Linux Kernel“

Zum Besten von Linux Kernel gibt es eine aktuelle Sicherheitswarnung. Wodurch die IT-Sicherheit im Rahmen Systemen von UNIX bedroht wird, wie hoch dies Risiko ist und welches betroffene Computer-Nutzer einplanen sollten, routiniert Sie hier.

Dasjenige Bundesamt für jedes Sicherheit in jener Informationstechnik (BSI) hat am 29.07.2024 verknüpfen Sicherheitshinweis für jedes Linux Kernel gemeldet. Betroffen von jener Sicherheitslücke sind dies operating system UNIX sowie dies Produkt Open Source Linux Kernel.

Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches für jedes solche Sicherheitslücke finden Sie hier: Linuc CVE Announce (Stand: 29.07.2024).

Sicherheitshinweis für jedes Linux Kernel – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Priorisierung jener Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Fundament verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen für jedes verknüpfen Sturm (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Dasjenige Risiko jener aktuellen Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 7,3 qua „mittel“ eingestuft.

Linux Kernel Softwarefehler: Mehrere Schwachstellen zuteil werden lassen nicht spezifizierten Sturm

Welcher Kernel stellt den Obstkern des Linux Betriebssystems dar.

Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um verknüpfen nicht näher spezifizierten Sturm durchzuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2023-52887, CVE-2024-41020, CVE-2024-41021, CVE-2024-41022, CVE-2024-41023, CVE-2024-41024, CVE-2024-41025, CVE-2024-41026, CVE-2024-41027, CVE-2024-41028, CVE-2024-41029, CVE-2024-41030, CVE-2024-41031, CVE-2024-41032, CVE-2024-41033, CVE-2024-41034, CVE-2024-41035, CVE-2024-41036, CVE-2024-41037, CVE-2024-41038, CVE-2024-41039, CVE-2024-41040, CVE-2024-41041, CVE-2024-41042, CVE-2024-41043, CVE-2024-41044, CVE-2024-41045, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41052, CVE-2024-41053, CVE-2024-41054, CVE-2024-41055, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41059, CVE-2024-41060, CVE-2024-41061, CVE-2024-41062, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41066, CVE-2024-41067, CVE-2024-41068, CVE-2024-41069, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41073, CVE-2024-41074, CVE-2024-41075, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41079, CVE-2024-41080, CVE-2024-41081, CVE-2024-41082, CVE-2024-41083, CVE-2024-41084, CVE-2024-41085, CVE-2024-41086, CVE-2024-41087, CVE-2024-41088, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-41096, CVE-2024-41097, CVE-2024-41098, CVE-2024-42063, CVE-2024-42064, CVE-2024-42065, CVE-2024-42066, CVE-2024-42067, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42071, CVE-2024-42072, CVE-2024-42073, CVE-2024-42074, CVE-2024-42075, CVE-2024-42076, CVE-2024-42077, CVE-2024-42078, CVE-2024-42079, CVE-2024-42080, CVE-2024-42081, CVE-2024-42082, CVE-2024-42083, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42088, CVE-2024-42089, CVE-2024-42090, CVE-2024-42091, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42099, CVE-2024-42100, CVE-2024-42101, CVE-2024-42102, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42107, CVE-2024-42108, CVE-2024-42109, CVE-2024-42110, CVE-2024-42111, CVE-2024-42112, CVE-2024-42113, CVE-2024-42114, CVE-2024-42115, CVE-2024-42116, CVE-2024-42117, CVE-2024-42118, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42122, CVE-2024-42123, CVE-2024-42124, CVE-2024-42125, CVE-2024-42126, CVE-2024-42127, CVE-2024-42128, CVE-2024-42129, CVE-2024-42130, CVE-2024-42131, CVE-2024-42132, CVE-2024-42133, CVE-2024-42134, CVE-2024-42135, CVE-2024-42136, CVE-2024-42137, CVE-2024-42138, CVE-2024-42139, CVE-2024-42140, CVE-2024-42141, CVE-2024-42142, CVE-2024-42143, CVE-2024-42144, CVE-2024-42145, CVE-2024-42146, CVE-2024-42147, CVE-2024-42148, CVE-2024-42149, CVE-2024-42150, CVE-2024-42151, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42155, CVE-2024-42156, CVE-2024-42157, CVE-2024-42158, CVE-2024-42159, CVE-2024-42160, CVE-2024-42161, CVE-2024-42162, CVE-2024-42223, CVE-2024-42224, CVE-2024-42225, CVE-2024-42226, CVE-2024-42227, CVE-2024-42228, CVE-2024-42229, CVE-2024-42230 und CVE-2024-42231 gehandelt.

Von jener Sicherheitslücke betroffene Systeme im Zusammenfassung

operating system
UNIX

Produkte
Open Source Linux Kernel (cpe:/o:linux:linux_kernel)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Computer-Nutzer jener betroffenen Systeme sollten solche uff dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie solche zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. X-mal enthalten solche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen oben Softwarefehler-Reports, Security-Fixes und Workarounds.

Linuc CVE Announce vom 2024-07-29 (29.07.2024)
Weitere Informationen finden Sie unter: https://lore.kernel.org/linux-cve-announce/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises für jedes Linux Kernel. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie durch jener folgenden Versionshistorie wiederholen.

29.07.2024 – Initiale Halterung

+++ Redaktioneller Index: Dieser Text wurde uff Fundament aktueller BSI-Wissen generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"