3 Updates seit Oktober 2025 BSI stuft Linux-Schwachstelle als kritisch ein

Von Melanie Staudacher 2 min Lesedauer

Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.

Die Sicherheitslücke EUVD-2025-24155 / CVE-2025-38499 im Linux-Kernel, die bereits seit August 2025 im Umlauf ist, wird vom BSI als kritisch eingestuft. Möglicherweise, weil nach wie vor Linux-Distributionen davon betroffen sind.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Die Sicherheitslücke EUVD-2025-24155 / CVE-2025-38499 im Linux-Kernel, die bereits seit August 2025 im Umlauf ist, wird vom BSI als kritisch eingestuft. Möglicherweise, weil nach wie vor Linux-Distributionen davon betroffen sind.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Bei EUVD-2025-24155* / CVE-2025-38499 (EPSS-Score 0.02) handelt es sich um eine Sicherheitslücke im Linux-Kernel, genauer gesagt in der Funktion „clone_private_mnt()“. In dieser Funktion werden nicht ausreichend Berechtigungen für „CAP_SYS_ADMIN“ innerhalb des korrekten User-Namensraums überprüft. Dies ermöglicht es einem lokalen Angreifer mit niedrigen Rechten, Mount-Namensräume zu klonen und somit isolierte Bereiche zu umgehen, was zur Offenlegung von versteckten Mounts oder einer Eskalation von Berechtigungen führen kann. Betroffen von der Schwachstelle, die seit August 2025 besteht, sind nicht gepatchte Linux-Distributionen – von denen es einer aktuellen Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) immer wieder neue gibt.

Elf Linux-Distributionen betroffen

Während die National Vulnerability Database (NVD) der Sicherheitslücke einen CVSS-Score von 5.5 vergibt, stuft das BSI sie mit einem CVSS-Score von 9.2 als kritisch ein. Diese Bewertung könnte neben den niedrigen Berechtigungen, die für Ausnutzung notwendig sind, auch daher rühren, dass viele Linux-Distributionen betroffen sind. Erstmals gemeldet wurde die Sicher­heitslücke von Greg Kroah-Hartman, einem bekannten Entwickler aus der Linux-Community, am 8. August 2025. In der Warnung des BSI sammelt das Bundesamt die anfälligen Produkte:

  • 30.01.2026: Dell NetWorker vProxy <19.14
  • 23.12.2025: RESF Rocky Linux
  • 17.12.2025: Red Hat Enterprise Linux
  • 26.11.2025: SUSE openSUSE
  • 31.10.2025: Dell Avamar, Dell NetWorker Virtual Edition
  • 25.09.2025: Ubuntu Linux
  • 17.09.2025: Amazon Linux 2
  • 11.09.2025: SUSE Linux
  • 09.09.2025: Oracle Linux
  • 13.08.2025: Debian Linux
  • 12.08.2025: Open Source Linux Kernel <=5.14

Wer eines dieser Produkte, die auf dem Linux-Kernel basieren, nutzt, sollte die Sicherheitslücke schnellstmöglich schließen. Die NVD hat die Links zu Patches des stabilen Linux-Kernels ge­sammelt, die EUVD-2025-24155 / CVE-2025-38499 schließen:

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50697726)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung