Technologie

#Bouncy Castle: Warnung vor neuer IT-Sicherheitslücke

„Bouncy Castle: Warnung vor neuer IT-Sicherheitslücke“

Zu Gunsten von Bouncy Castle liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, versiert Sie hier.

Dasjenige Bundesamt z. Hd. Sicherheit in dieser Informationstechnik (BSI) hat am 23.11.2023 vereinigen Sicherheitshinweis z. Hd. Bouncy Castle gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX, Linux, MacOS X und Windows sowie dasjenige Produkt Open Source Bouncy Castle.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches z. Hd. jene Sicherheitslücke finden Sie hier: Bouncy Castle Security Advisory (Stand: 23.11.2023).

Sicherheitshinweis z. Hd. Bouncy Castle – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 6,2
CVSS Zeitlich Score: 5,4
Remoteangriff: Nein

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. vereinigen Offensive (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als dieser Gefahrenlage. Dasjenige Risiko dieser aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 6,2 wie „mittel“ eingestuft.

Bouncy Castle Programmfehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Bouncy Castle ist eine Kryptographie-API z. Hd. Java.

Ein entfernter Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um vereinigen Denial of Tafelgeschirr Offensive durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2023-33202.

Von dieser Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux, MacOS X, Windows

Produkte
Open Source Bouncy Castle < 1.73 (cpe:/a:bouncycastle:legion-of-the-bouncy-castle-java-crytography-api)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. User dieser betroffenen Systeme sollten jene hinaus dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. X-fach enthalten jene weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen hoch Programmfehler-Reports, Security-Fixes und Workarounds.

Bouncy Castle Security Advisory vom 2023-11-23 (23.11.2023)
Weitere Informationen finden Sie unter: https://github.com/bcgit/bc-java/wiki/CVE-2023-33202

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. Bouncy Castle. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von dieser folgenden Versionshistorie wiederholen.

23.11.2023 – Initiale Halterung

+++ Redaktioneller Tabelle: Dieser Text wurde hinaus Stützpunkt aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"