Technologie

#Apache Portable Runtime (APR) gefährdet: IT-Sicherheitslücke mit hohem Risiko! Mehrere Schwachstellen gemeldet

„Apache Portable Runtime (APR) gefährdet: IT-Sicherheitslücke mit hohem Risiko! Mehrere Schwachstellen gemeldet“

Wie dies BSI meldet, sind für jedes Apache Portable Runtime (APR) Schwachstellen festgestellt worden. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinaus news.de.

Dies Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 24.02.2023 ein Update zu einer am 01.02.2023 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für jedes Apache Portable Runtime (APR) hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie die Produkte Apache Portable Runtime (APR), Debian Linux, Amazon Linux 2, Ubuntu Linux, IBM Hypertext Transfer Protocol Server, SUSE Linux und IBM Business Automatisierung Workflow.

Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches für jedes sie Sicherheitslücke finden Sie hier: IBM Security Bulletin 6958064 (Stand: 24.02.2023). Weitere nützliche Quellen werden weiter unten in diesem Ware aufgeführt.

Mehrere Schwachstellen für jedes Apache Portable Runtime (APR) – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Cousine Score: 7,8
CVSS Zeitlich Score: 7,1
Remoteangriff: Nein

Zur Einschätzung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Sockel verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen für jedes zusammensetzen Offensive (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Die Gefährdung welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,8 qua „hoch“ eingestuft.

Apache Portable Runtime (APR) Programmierfehler: Auswirkungen im Zusammenhang Verwertung welcher bekannten Schwachstellen

Apache Portable Runtime (APR) ist eine unterstützende Bibliothek für jedes den Apache Web Server.

Ein lokaler Angreifer kann mehrere Schwachstellen in Apache Portable Runtime (APR) ausnutzen, um beliebigen Programmcode auszuführen oder zusammensetzen Denial of Tafelgeschirr Zustand herbeizuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2022-28331, CVE-2022-25147 und CVE-2022-24963 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Windows

Produkte
Apache Portable Runtime (APR) <= 1.6.1 (cpe:/a:apache:apr-util)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
IBM Hypertext Transfer Protocol Server 8.5 (cpe:/a:ibm:http_server)
SUSE Linux (cpe:/o:suse:suse_linux)
IBM Hypertext Transfer Protocol Server 9.0 (cpe:/a:ibm:http_server)
IBM Business Automatisierung Workflow (cpe:/a:ibm:business_automation_workflow)
Apache Portable Runtime (APR) <= 1.7.0 (cpe:/a:apache:apr-util)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Benützer welcher betroffenen Systeme sollten sie hinaus dem aktuellsten Stand halten. Hersteller sind im Zusammenhang Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.

  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Unvollendetes aufgeführten Quellen. Vielmals enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich im Zusammenhang weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt welcher von welcher IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen oberhalb Programmierfehler-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 6958064 vom 2023-02-24 (24.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6958064

Debian Security Advisory DLA-3332 vom 2023-02-21 (22.02.2023)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2023/02/msg00024.html

Amazon Linux Security Advisory ALAS2-2023-1936 vom 2023-02-15 (15.02.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-1936.html

IBM Security Bulletin 6955577 vom 2023-02-14 (15.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6955577

Ubuntu Security Notice USN-5870-1 vom 2023-02-14 (15.02.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5870-1

Amazon Linux Security Advisory ALAS-2023-1684 vom 2023-02-15 (15.02.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1684.html

Amazon Linux Security Advisory ALAS2-2023-1937 vom 2023-02-15 (15.02.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2023-1937.html

SUSE Security Update SUSE-SU-2023:0389-1 vom 2023-02-13 (14.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013744.html

SUSE Security Update SUSE-SU-2023:0337-1 vom 2023-02-10 (10.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013717.html

SUSE Security Update SUSE-SU-2023:0338-1 vom 2023-02-09 (10.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013715.html

SUSE Security Update SUSE-SU-2023:0324-1 vom 2023-02-09 (10.02.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-February/013711.html

Github Security Advisory GHSA-27j5-c395-8j82 vom 2023-01-31 (01.02.2023)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-27j5-c395-8j82

Github Security Advisory GHSA-37mv-q3x5-3mwg vom 2023-01-31 (01.02.2023)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-37mv-q3x5-3mwg

Item in welcher OSS-Verteiler vom 2023-01-31 (01.02.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q1/64

Item in welcher OSS-Verteiler vom 2023-01-31 (01.02.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q1/65

Item in welcher OSS-Verteiler vom 2023-01-31 (01.02.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q1/63

Versionshistorie dieser Sicherheitswarnung

Dies ist die 6. Version des vorliegenden IT-Sicherheitshinweises für jedes Apache Portable Runtime (APR). C/o Publikation weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie qua welcher folgenden Versionshistorie wiederholen.

01.02.2023 – Initiale Halterung
10.02.2023 – Neue Updates von SUSE aufgenommen
14.02.2023 – Neue Updates von SUSE aufgenommen
15.02.2023 – Neue Updates von Amazon, IBM und Ubuntu aufgenommen
22.02.2023 – Neue Updates von Debian aufgenommen
24.02.2023 – Neue Updates von IBM aufgenommen

+++ Redaktioneller Verzeichnis: Dieser Text wurde hinaus Sockel aktueller BSI-Datenmaterial KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon im Zusammenhang Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"