Technologie

#Bouncy Castle: Warnung vor neuer IT-Sicherheitslücke

„Bouncy Castle: Warnung vor neuer IT-Sicherheitslücke“

Für jedes Bouncy Castle liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, versiert Sie hier.

Dasjenige Bundesamt zum Besten von Sicherheit in welcher Informationstechnik (BSI) hat am 19.06.2023 kombinieren Sicherheitshinweis zum Besten von Bouncy Castle hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux, MacOS X und Windows sowie dasjenige Produkt Open Source Bouncy Castle.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches zum Besten von welche Sicherheitslücke finden Sie hier: Github Security Advisory (Stand: 18.06.2023).

Sicherheitshinweis zum Besten von Bouncy Castle – Risiko: mittel

Risikostufe: 2 (mittel)
CVSS Cousine Score: 7,5
CVSS Zeitlich Score: 6,5
Remoteangriff: Ja

Zur Priorisierung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Fundament verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Herbeiführen von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen zum Besten von kombinieren Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen hoch die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dasjenige Risiko welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,5 wie „mittel“ eingestuft.

Bouncy Castle Softwarefehler: Schwachstelle ermöglicht Offenlegung von Informationen

Bouncy Castle ist eine Kryptographie-API zum Besten von Java.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Bouncy Castle ausnutzen, um Informationen offenzulegen.

Die Verwundbarkeit wird mit welcher eindeutigen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2023-33201 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux, MacOS X, Windows

Produkte
Open Source Bouncy Castle < 1.74 (cpe:/a:bouncycastle:legion-of-the-bouncy-castle-java-crytography-api)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer welcher betroffenen Systeme sollten welche hinauf dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie welche zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Unvollendetes aufgeführten Quellen. Vielmals enthalten welche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen hoch Softwarefehler-Reports, Security-Fixes und Workarounds.

Github Security Advisory vom 2023-06-18 (19.06.2023)
Weitere Informationen finden Sie unter: https://github.com/bcgit/bc-java/wiki/CVE-2023-33201

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zum Besten von Bouncy Castle. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie unter Einsatz von welcher folgenden Versionshistorie reproduzieren.

19.06.2023 – Initiale Halterung

+++ Redaktioneller Signal: Dieser Text wurde hinauf Fundament aktueller BSI-Wissen KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"