Der CERT-Bund hat in einer aktuellen Sicherheitsmitteilung auf eine lokale Schwachstelle im Linux‑Kernel hingewiesen, die von Angreifern ausgenutzt werden kann, um die Verfügbarkeit von Systemen zu beeinträchtigen und unter bestimmten Voraussetzungen die Ausführung von fremdem Code zu ermöglichen.

Beschreibung der Schwachstelle

Die Lücke betrifft einen Programmierfehler im Kernel‑Modul, der es einem Prozess mit lokalen Rechten ermöglicht, bestimmte Systemaufrufe zu manipulieren. Durch die fehlerhafte Verarbeitung von Eingabedaten kann ein Denial‑of‑Service‑Zustand ausgelöst werden.

Mögliche Auswirkungen

Ein erfolgreicher Angriff kann das betroffene System zum Stillstand bringen und, wenn weitere Voraussetzungen erfüllt sind, die Ausführung von beliebigem Programmcode erlauben. Dies eröffnet Angreifern die Möglichkeit, weitere Schadsoftware zu installieren oder sensible Daten zu kompromittieren.

Betroffene Systeme

Die Schwachstelle ist in allen Linux‑Kernel‑Versionen bis einschließlich 5.15.12 nachgewiesen. Systeme, die diese Kernel‑Versionen einsetzen und keine entsprechenden Patches erhalten haben, gelten als potenziell gefährdet.

Empfohlene Gegenmaßnahmen

Der CERT‑Bund rät Administratoren, die neuesten Sicherheitspatches des jeweiligen Distributors zu installieren und, falls verfügbar, auf die Kernel‑Version 5.15.13 oder höher zu aktualisieren. Zusätzlich sollten betroffene Systeme überwacht und verdächtige Aktivitäten protokolliert werden.

Weitere Informationen

Die vollständige Sicherheitsmitteilung mit technischen Details und Anleitungen zur Aktualisierung ist auf der Website des CERT‑Bund unter der Kennung WID‑SEC‑2025‑1914 einsehbar.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten Servern geladen.

Für externe Media-Inhalte (3rd Party Cookies), aktivieren Sie bitte die entsprechenden Optionen. Weitere Details finden Sie in unserer Datenschutzerklärung.

Core SystemsTechnisch notwendig
External MediaMaps, Video Streams etc.
Analytics (VGT Telemetrie)Anonyme AES-256 Metriken
Datenschutz lesen
Engineered by VisionGaiaTechnology