#docker: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update

Inhaltsverzeichnis
„docker: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update“
Wie dasjenige BSI nunmehrig meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle zu Händen docker betrifft, ein Update erhalten. Welche Betriebssysteme und Produkte von welcher Sicherheitslücke betroffen sind, Vorlesung halten Sie hier aufwärts news.de.
Dies Bundesamt zu Händen Sicherheit in welcher Informationstechnik (BSI) hat am 23.07.2024 kombinieren Sicherheitshinweis zu Händen docker gemeldet. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme Linux und Windows sowie die Produkte Amazon Linux 2 und Open Source docker. Ebendiese Warnung wurde zuletzt am 31.07.2024 aktualisiert.
Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches zu Händen sie Sicherheitslücke finden Sie hier: Amazon Linux Security Advisory ALASDOCKER-2024-040 (Stand: 31.07.2024). Weitere nützliche Quellen werden weiter unten in diesem Handelsgut aufgeführt.
Sicherheitshinweis zu Händen docker – Risiko: hoch
Risikostufe: 5 (hoch)
CVSS Cousine Score: 9,9
CVSS Zeitlich Score: 8,6
Remoteangriff: Ja
Zur Priorisierung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Lager verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Händen kombinieren Überfall (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von welcher Gefahrenlage. Jener Schweregrad welcher aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 9,9 wie „hoch“ eingeschätzt.
docker Programmierfehler: Schwachstelle ermöglicht Privilegieneskalation
Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu potenzieren.
Die Verwundbarkeit wird mit welcher eindeutigen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2024-41110 gehandelt.
Von welcher docker-Sicherheitslücke betroffene Systeme im Gesamtschau
Betriebssysteme
Linux, Windows
Produkte
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Open Source docker Desktop <4.33 (cpe:/a:docker:docker)
Open Source docker <=19.03.15 (cpe:/a:docker:docker)
Open Source docker <=20.10.27 (cpe:/a:docker:docker)
Open Source docker <=23.0.14 (cpe:/a:docker:docker)
Open Source docker <=24.0.9 (cpe:/a:docker:docker)
Open Source docker <=25.0.5 (cpe:/a:docker:docker)
Open Source docker <=26.0.2 (cpe:/a:docker:docker)
Open Source docker <=26.1.4 (cpe:/a:docker:docker)
Open Source docker <=27.0.3 (cpe:/a:docker:docker)
Open Source docker <=27.1.0 (cpe:/a:docker:docker)
Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen
- Benützer welcher betroffenen Anwendungen sollten sie aufwärts dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
- Um Rat fragen Sie zu Informationszwecken die im nächsten Stückchen aufgeführten Quellen. Vielerorts enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen reichlich Programmierfehler-Reports, Security-Fixes und Workarounds.
Amazon Linux Security Advisory ALASDOCKER-2024-040 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASDOCKER-2024-040.html
Amazon Linux Security Advisory ALASNITRO-ENCLAVES-2024-041 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALASNITRO-ENCLAVES-2024-041.html
GitHub Advisory Database (23.07.2024)
Weitere Informationen finden Sie unter: https://github.com/moby/moby/security/advisories/GHSA-v23v-6jw2-98fq
Docker Security Advisory vom 2024-07-23 (23.07.2024)
Weitere Informationen finden Sie unter: https://www.docker.com/blog/docker-security-advisory-docker-engine-authz-plugin/
Versionshistorie dieser Sicherheitswarnung
Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Händen docker. Im Kontext Publikation weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie via welcher folgenden Versionshistorie wiederholen.
23.07.2024 – Initiale Steckdose
31.07.2024 – Neue Updates von Amazon aufgenommen
+++ Redaktioneller Index: Dieser Text wurde aufwärts Lager aktueller BSI-Wissen generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hinterher gehen Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.
kns/roj/news.de