Technologie

#cURL: IT-Sicherheitswarnung vor neuem Programmierfehler

„cURL: IT-Sicherheitswarnung vor neuem Programmierfehler“

Dies BSI hat vereinen aktuellen IT-Sicherheitshinweis pro cURL veröffentlicht. Mehr extra die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern versiert Sie hier uff news.de.

Dies Bundesamt pro Sicherheit in jener Informationstechnik (BSI) hat am 30.01.2024 vereinen Sicherheitshinweis pro cURL veröffentlicht. Betroffen von jener Sicherheitslücke sind dasjenige operating system Windows sowie dasjenige Produkt Open Source cURL.

Die neuesten Hersteller-Empfehlungen mit Bezug auf Updates, Workarounds und Sicherheitspatches pro jene Sicherheitslücke finden Sie hier: curl GitHub (Stand: 29.01.2024). Weitere nützliche Quellen werden weiter unten in diesem Beschränkung aufgeführt.

Sicherheitshinweis pro cURL – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen pro vereinen Übergriff (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Die Gefährdung jener aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 7,3 qua „mittel“ eingeschätzt.

cURL Programmierfehler: Schwachstelle ermöglicht nicht spezifizierten Übergriff

cURL ist eine Client-Software, die dasjenige Permutieren von Dateien mittels mehrerer Protokolle wie z. B. Hypertext Transfer Protocol oder FTP erlaubt.

Ein Angreifer kann eine Schwachstelle in cURL ausnutzen, um vereinen nicht näher spezifizierten Übergriff durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2023-52071.

Von jener cURL-Sicherheitslücke betroffene Systeme im Gesamtschau

operating system
Windows

Produkte
Open Source cURL 8.4 (cpe:/a:curl:curl)
Open Source cURL 8.5 (cpe:/a:curl:curl)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Nutzer jener betroffenen Systeme sollten jene uff dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. Zig-mal enthalten jene weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen extra Programmierfehler-Reports, Security-Fixes und Workarounds.

curl GitHub vom 2024-01-29 (30.01.2024)
Weitere Informationen finden Sie unter: https://github.com/curl/curl/commit/73980f9ace6c7577e7fcab8008bbde8a0a231692

NIST Vulnerability Database vom 2024-01-29 (30.01.2024)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2023-52071

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises pro cURL. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie über jener folgenden Versionshistorie reproduzieren.

30.01.2024 – Initiale Halterung

+++ Redaktioneller Rauchsignal: Dieser Text wurde uff Stützpunkt aktueller BSI-Datenmaterial generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"