Technologie

#Flowise: Tabelle zu neuer IT-Sicherheitslücke

„Flowise: Tabelle zu neuer IT-Sicherheitslücke“

Dasjenige Bundesamt z. Hd. Sicherheit in jener Informationstechnik (BSI) hat am 10.04.2025 verknüpfen Sicherheitshinweis z. Hd. Flowise gemeldet. Betroffen von jener Sicherheitslücke sind dies operating system UNIX sowie dies Produkt Open Source Flowise.

Die neuesten Hersteller-Empfehlungen wegen Updates, Workarounds und Sicherheitspatches z. Hd. jene Sicherheitslücke finden Sie hier: GitHub Advisory Database (Stand: 10.04.2025). Weitere nützliche Quellen werden weiter unten in diesem Beitrag aufgeführt.

Sicherheitshinweis z. Hd. Flowise – Risiko: mittel

Risikostufe: 4 (mittel)
CVSS Kusine Score: 7,6
CVSS Zeitlich Score: 6,6
Remoteangriff: Ja

Zur Ordnung jener Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen z. Hd. verknüpfen Sturm (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen übrig die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko jener hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 7,6 wie „mittel“ eingestuft.

Flowise Programmfehler: Schwachstelle ermöglicht Manipulierung von Dateien

Flowise ist eine Benutzeroberfläche zur Erstellung von LLMs (Large Language Model).

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Flowise ausnutzen, um Dateien zu verschleiern.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2025-29189.

Von jener Flowise-Sicherheitslücke betroffene Systeme im Gesamtschau

operating system
UNIX

Produkte
Open Source Flowise <2.2.4 (cpe:/a:flowiseai:flowise)
Open Source Flowise 2.2.4 (cpe:/a:flowiseai:flowise)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benutzer jener betroffenen Systeme sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind nebst Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Fortgang eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Stückchen aufgeführten Quellen. Vielerorts enthalten jene weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich nebst weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen übrig Programmfehler-Reports, Security-Fixes und Workarounds.

GitHub Advisory Database vom 2025-04-10 (10.04.2025)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-gjx9-wg9x-7gvp

Flowise Advisory vom 2025-04-10 (10.04.2025)
Weitere Informationen finden Sie unter: https://drive.google.com/file/d/1WHPslTmQmAM9xPJifULS2qAo7hcidB4L/view

Versionshistorie dieses Sicherheitshinweises

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. Flowise. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

10.04.2025 – Initiale Halterung

+++ Redaktioneller Tabelle: Dieser Text wurde hinauf Stützpunkt aktueller BSI-Information generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon nebst Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"