Technologie

#GNU libc gefährdet: Warnung vor neuer IT-Sicherheitslücke

„GNU libc gefährdet: Warnung vor neuer IT-Sicherheitslücke“

Wie dasjenige BSI meldet, ist zum Besten von GNU libc eine Schwachstelle festgestellt worden. Eine Erläuterung dieser Sicherheitslücke sowie eine verkettete Liste dieser betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Dasjenige Bundesamt zum Besten von Sicherheit in dieser Informationstechnik (BSI) hat am 17.04.2023 ein Update zu einer am 28.01.2015 bekanntgewordenen Sicherheitslücke zum Besten von GNU libc hrsg.. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX, Linux, Wacholder Appliance und Appliance sowie die Produkte Open Source CentOS, Ubuntu Linux, IBM BladeCenter, HPE Insight Control, Wacholder JUNOS, Red Hat Enterprise Linux, Xerox ColorQube, Xerox WorkCentre, Open Source GNU libc, Fluor-Secure Messaging Security Gateway, Wacholder Junos Space, Fortinet FortiManager, Splunk Splunk Enterprise, A10 Networks ACOS, Fluor-Secure Netz Gatekeeper, Xerox Phaser, EMC VNX und Broadcom Brocade Switch.

Die neuesten Hersteller-Empfehlungen diesbezüglich Updates, Workarounds und Sicherheitspatches zum Besten von jene Sicherheitslücke finden Sie hier: IBM Security Bulletin 867654 (Stand: 14.04.2023). Weitere nützliche Sinister werden weiter unten in diesem Ware aufgeführt.

Sicherheitshinweis zum Besten von GNU libc – Risiko: mittel

Risikostufe: 4 (mittel)
CVSS Cousine Score: 7,3
CVSS Zeitlich Score: 6,6
Remoteangriff: Ja

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen zum Besten von verdongeln Sturm (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen via die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dieser Schweregrad dieser hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,3 qua „mittel“ eingestuft.

GNU libc Programmierfehler: Schwachstelle ermöglicht Erläutern von beliebigem Programmcode mit den Rechten des Dienstes

Die GNU libc ist die Sockel Kohlenstoff Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2015-0235.

Von dieser Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Wacholder Appliance, Appliance

Produkte
Open Source CentOS 5 (cpe:/o:centos:centos)
Ubuntu Linux 10.04 LTS (cpe:/o:canonical:ubuntu_linux)
Open Source CentOS 6 (cpe:/o:centos:centos)
Ubuntu Linux 12.04 LTS (cpe:/o:canonical:ubuntu_linux)
McAfee Email and Web Security Appliance 5.6 (cpe:/a:mcafee:email_and_web_security)
IBM BladeCenter (cpe:/h:ibm:bladecenter)
HPE Insight Control (cpe:/a:hp:insight_control_server_deployment)
Wacholder JUNOS (cpe:/o:juniper:junos)
Red Hat Enterprise Linux Server 5 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Desktop 5 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux Desktop 6 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux Server 6 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Workstation 6 (cpe:/o:redhat:enterprise_linux_workstation)
Xerox ColorQube (cpe:/h:xerox:colorqube)
Red Hat Enterprise Linux Server EUS 6.4.z (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server EUS 5.9.z (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server 5.9 Long Life (cpe:/o:redhat:enterprise_linux)
Xerox WorkCentre (cpe:/h:xerox:workcentre)
Open Source GNU libc (cpe:/a:gnu:glibc)
Red Hat Enterprise Linux HPC Node 6 (cpe:/o:redhat:enterprise_linux_hpc_node)
Mandriva Linux (cpe:/o:mandriva:linux)
Red Hat Enterprise Linux Server AUS 6.4 (cpe:/o:redhat:enterprise_linux)
SUSE Linux Enterprise Server 11 SP3 (cpe:/o:suse:linux_enterprise_server)
SUSE Linux Enterprise Desktop 11 SP3 (cpe:/o:suse:linux_enterprise_desktop)
Red Hat Enterprise Linux Server EUS 6.5.z (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server AUS 6.5 (cpe:/o:redhat:enterprise_linux)
SUSE Linux Enterprise Server 10 SP4 LTSS (cpe:/o:suse:linux_enterprise_server)
SUSE Linux Enterprise Server 11 SP1 LTSS (cpe:/o:suse:linux_enterprise_server)
SUSE Linux Enterprise Server 11 SP2 LTSS (cpe:/o:suse:linux_enterprise_server)
Fluor-Secure Messaging Security Gateway 7.0.2 – 7.5.0 (cpe:/o:f-secure:messaging_secure_gateway)
Red Hat Enterprise Linux Server 5.6 Long Life (cpe:/o:redhat:enterprise_linux)
Blue Coat Director 6.x (cpe:/a:bluecoat:director)
Red Hat Enterprise Virtualization (cpe:/a:redhat:enterprise_virtualization)
SUSE Linux Enterprise Server 11 SP3 for VMware (cpe:/o:suse:linux_enterprise_server)
Wacholder Junos Space (cpe:/a:juniper:junos_space)
Red Hat Enterprise Linux Desktop 7 (cpe:/o:redhat:enterprise_linux_desktop)
Red Hat Enterprise Linux HPC Node 7 (cpe:/o:redhat:enterprise_linux_hpc_node)
Red Hat Enterprise Linux Server 7 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Workstation 7 (cpe:/o:redhat:enterprise_linux_workstation)
Open Source CentOS 7 (cpe:/o:centos:centos)
Fortinet FortiManager (cpe:/a:fortinet:fortimanager)
Red Hat Enterprise Linux Server EUS 6.6.z (cpe:/o:redhat:enterprise_linux)
Splunk Splunk Enterprise 6.2.x (cpe:/a:splunk:splunk)
Splunk Splunk Enterprise 6.1.x (cpe:/a:splunk:splunk)
Splunk Splunk Enterprise 6.0.x (cpe:/a:splunk:splunk)
Splunk Splunk Enterprise 5.0.x (cpe:/a:splunk:splunk)
A10 Networks ACOS < 4.0.1 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.8.2-P3 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.8.1-P3 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.8.0-P5 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.6.6-GR1-P6 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.7.2-P5 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.7.1-GR1 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.7.0-P7 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 2.6.1-GR1-P15 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 3.0.0-TPS-P2-SP18 (cpe:/o:a10networks:advanced_core_operating_system)
A10 Networks ACOS < 3.1.1 (cpe:/o:a10networks:advanced_core_operating_system)
Red Hat Enterprise Linux Server 4 Extended Life Cycle Support (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux Server AUS 6.2 (cpe:/o:redhat:enterprise_linux)
Fluor-Secure Netz Gatekeeper 5.20 (cpe:/a:f-secure:internet_gatekeeper)
Xerox Phaser (cpe:/h:xerox:phaser)
EMC VNX (cpe:/h:emc:vnx)
Broadcom Brocade Switch (cpe:/h:brocade:switch)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benutzer dieser betroffenen Anwendungen sollten jene aufwärts dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. Oft enthalten jene weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dieser von dieser IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen via Programmierfehler-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 867654 vom 2023-04-14 (17.04.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/867654

HP SECURITY BULLETIN c04647400 vom 2015-06-14 (15.06.2015)
Weitere Informationen finden Sie unter: https://h20566.www2.hp.com/hpsc/doc/public/display?calledBy=&docId=emr_na-c04647400&docLocale=en_US

Xerox Mindestens Bulletin XRX15S (02.06.2015)
Weitere Informationen finden Sie unter: http://rss.xerox.com/~r/security-bulletins/~5/h7tERerEz7U/cert_Security_Mini-_Bulletin_XRX15S_for_P7800_R15-04_v1.0.pdf

Xerox Mindestens Bulletin XRX15T (02.06.2015)
Weitere Informationen finden Sie unter: https://www.xerox.com/download/security/security-bulletin/10cc1-5177652284a6f/cert_Security_Mini-_Bulletin_XRX15T_for_P6700_R15-05_v1.0.pdf

McAfee Email and Web Security Appliance: Release Notes zum Besten von Hotfix 5.6h1021351 (27.05.2015)
Weitere Informationen finden Sie unter: https://kc.mcafee.com/resources/sites/MCAFEE/content/live/PRODUCT_DOCUMENTATION/25000/PD25952/en_US/EWS-56h1021351-2964115_readme_en_US.pdf

EMC Knowledge Cousine Article European Space Agency-2015-054 (18.03.2015)
Weitere Informationen finden Sie unter: https://support.emc.com/kb/199839

Mandriva Security Advisory MDVSA-2015:039 vom 2015-02-10 (11.02.2015)
Weitere Informationen finden Sie unter: http://www.mandriva.com/de/support/security/advisories/advisory/MDVSA-2015%3A039/

Xerox Security Bulletin XRX15-002 (06.02.2015)
Weitere Informationen finden Sie unter: https://www.xerox.com/download/security/security-bulletin/20b99-50ea924244563/cert_XRX15-002_v1.0.pdf

FSC-2015-1: Notice on „GHOST“ glibc gethostbyname() Vulnerability vom 2015-02-04 (05.02.2015)
Weitere Informationen finden Sie unter: https://www.f-secure.com/en/web/labs_global/fsc-2015-1

Red Hat Security Advisory RHSA-2015:0126-1 vom 2015-02-04 (05.02.2015)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2015-0126.html

Fortinet Security Advisory FG-IR-15-001 vom 2015-02-02 (03.02.2015)
Weitere Informationen finden Sie unter: http://www.fortiguard.com/advisory/FG-IR-15-001/

Wacholder Knowledge Cousine JSA10671 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10671

Splunk Support SP-CAAANVJ vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://www.splunk.com/view/SP-CAAANVJ

A10 Networks Security Advisory A10-CVE-2015-0235 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://www.a10networks.com/support/advisories/A10-CVE-2015-0235.pdf

Cisco Security Advisory ID cisco-sa-20150128-ghost vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150128-ghost

Red Hat Security Advisory RHSA-2015:0099-1 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2015-0099.html

Red Hat Security Advisory RHSA-2015:0101-1 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2015-0101.html

CTX200391 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: http://support.citrix.com/article/CTX200391

sa90 vom 2015-01-28 (29.01.2015)
Weitere Informationen finden Sie unter: https://kb.bluecoat.com/security-advisory/sa90

CentOS Errata and Security Advisory CESA-2015:0092 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://lists.centos.org/pipermail/centos-announce/2015-January/020908.html

CentOS Errata and Security Advisory CESA-2015:0092 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://lists.centos.org/pipermail/centos-announce/2015-January/020907.html

CentOS Errata and Security Advisory CESA-2015:0090 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://lists.centos.org/pipermail/centos-announce/2015-January/020906.html

SUSE Security Update Announcement ID SUSE-SU-2015:0158-1 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://lists.opensuse.org/opensuse-security-announce/2015-01/msg00028.html

Ubuntu Security Notice USN-2485-1 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://www.ubuntu.com/usn/usn-2485-1/

RedHat Security Advisory: RHSA-2015-0092 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: http://rhn.redhat.com/errata/RHSA-2015-0092.html

Qualys Security Advisory CVE-2015-0235 (28.01.2015)
Weitere Informationen finden Sie unter: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt

RedHat Security Advisory: RHSA-2015-0090 vom 2015-01-27 (28.01.2015)
Weitere Informationen finden Sie unter: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 25. Version des vorliegenden IT-Sicherheitshinweises zum Besten von GNU libc. C/o Kundgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mittels dieser folgenden Versionshistorie wiederholen.

28.01.2015 – Initial Release
28.01.2015 – Version nicht vorhanden
29.01.2015 – New remediations available
29.01.2015 – Version nicht vorhanden
29.01.2015 – Version nicht vorhanden
29.01.2015 – Version nicht vorhanden
05.02.2015 – New remediations available
05.02.2015 – Version nicht vorhanden
05.02.2015 – Version nicht vorhanden
05.02.2015 – Version nicht vorhanden
05.02.2015 – Version nicht vorhanden
11.02.2015 – New remediations available
11.02.2015 – Version nicht vorhanden
11.02.2015 – Version nicht vorhanden
11.02.2015 – Version nicht vorhanden
18.03.2015 – New remediations available
18.03.2015 – Version nicht vorhanden
27.05.2015 – New remediations available
27.05.2015 – Version nicht vorhanden
02.06.2015 – New remediations available
02.06.2015 – New remediations available
02.06.2015 – Version nicht vorhanden
02.06.2015 – Version nicht vorhanden
15.06.2015 – Version nicht vorhanden
17.04.2023 – Neue Updates von IBM aufgenommen

+++ Redaktioneller Kennziffer: Dieser Text wurde aufwärts Sockel aktueller BSI-Information KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"