Der CERT-Bund hat in einer aktuellen Sicherheitsmitteilung auf eine lokale Schwachstelle im Linux‑Kernel hingewiesen, die von Angreifern ausgenutzt werden kann, um die Verfügbarkeit von Systemen zu beeinträchtigen und unter bestimmten Voraussetzungen die Ausführung von fremdem Code zu ermöglichen.
Beschreibung der Schwachstelle
Die Lücke betrifft einen Programmierfehler im Kernel‑Modul, der es einem Prozess mit lokalen Rechten ermöglicht, bestimmte Systemaufrufe zu manipulieren. Durch die fehlerhafte Verarbeitung von Eingabedaten kann ein Denial‑of‑Service‑Zustand ausgelöst werden.
Mögliche Auswirkungen
Ein erfolgreicher Angriff kann das betroffene System zum Stillstand bringen und, wenn weitere Voraussetzungen erfüllt sind, die Ausführung von beliebigem Programmcode erlauben. Dies eröffnet Angreifern die Möglichkeit, weitere Schadsoftware zu installieren oder sensible Daten zu kompromittieren.
Betroffene Systeme
Die Schwachstelle ist in allen Linux‑Kernel‑Versionen bis einschließlich 5.15.12 nachgewiesen. Systeme, die diese Kernel‑Versionen einsetzen und keine entsprechenden Patches erhalten haben, gelten als potenziell gefährdet.
Empfohlene Gegenmaßnahmen
Der CERT‑Bund rät Administratoren, die neuesten Sicherheitspatches des jeweiligen Distributors zu installieren und, falls verfügbar, auf die Kernel‑Version 5.15.13 oder höher zu aktualisieren. Zusätzlich sollten betroffene Systeme überwacht und verdächtige Aktivitäten protokolliert werden.
Weitere Informationen
Die vollständige Sicherheitsmitteilung mit technischen Details und Anleitungen zur Aktualisierung ist auf der Website des CERT‑Bund unter der Kennung WID‑SEC‑2025‑1914 einsehbar.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
