Technologie

#GNU libc: Update pro IT-Sicherheitswarnung (Risiko: hoch)

„GNU libc: Update pro IT-Sicherheitswarnung (Risiko: hoch)“

Pro GNU libc wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von welcher Sicherheitslücke betroffen sind, Vorlesung halten Sie hier aufwärts news.de.

Dies Bundesamt pro Sicherheit in welcher Informationstechnik (BSI) hat am 04.10.2023 vereinen Sicherheitshinweis pro GNU libc gemeldet. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Oracle Linux, Gentoo Linux und Open Source GNU libc. Zuletzt wurde selbige Warnung am 09.10.2023 aktualisiert.

Die neuesten Hersteller-Empfehlungen bzgl. Updates, Workarounds und Sicherheitspatches pro selbige Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2023-12851 (Stand: 06.10.2023). Weitere nützliche Sinister werden weiter unten in diesem Beschränkung aufgeführt.

Sicherheitshinweis pro GNU libc – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Kusine Score: 7,8
CVSS Zeitlich Score: 7,0
Remoteangriff: Nein

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Fundament verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Herbeiführen von Gegenmaßnahmen zu erstellen. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Kusine Score bewertet die Voraussetzungen pro vereinen Übergriff (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Dies Risiko welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 7,8 qua „hoch“ eingestuft.

GNU libc Softwarefehler: Schwachstelle ermöglicht Privilegieneskalation

Die GNU libc ist die Fundament Kohlenstoff Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt.

Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder seine Privilegien zu erweitern.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2023-4911.

Von welcher Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux

Produkte
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source GNU libc (cpe:/a:gnu:glibc)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Benutzer welcher betroffenen Systeme sollten selbige aufwärts dem aktuellsten Stand halten. Hersteller sind im Rahmen Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie selbige zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Fetzen aufgeführten Quellen. X-fach enthalten selbige weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Rahmen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen zusätzlich Softwarefehler-Reports, Security-Fixes und Workarounds.

Oracle Linux Security Advisory ELSA-2023-12851 vom 2023-10-06 (09.10.2023)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2023-12851.html

Oracle Linux Security Advisory ELSA-2023-12854 vom 2023-10-06 (09.10.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-12854.html

PoC’s aufwärts seclists.org (05.10.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q4/42

Oracle Linux Security Advisory ELSA-2023-12850 vom 2023-10-05 (05.10.2023)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2023-12850.html

Github Security Advisory vom 2023-10-03 (04.10.2023)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-m77w-6vjw-wh2f

GNU Kohlenstoff Library Security Notification vom 2023-10-03 (04.10.2023)
Weitere Informationen finden Sie unter: https://seclists.org/oss-sec/2023/q4/18

Gentoo Linux Security Advisory GLSA-202310-03 vom 2023-10-04 (04.10.2023)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202310-03

Versionshistorie dieser Sicherheitswarnung

Dies ist die 3. Version des vorliegenden IT-Sicherheitshinweises pro GNU libc. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie über welcher folgenden Versionshistorie reproduzieren.

04.10.2023 – Initiale Steckdose
05.10.2023 – Exploit aufgenommen
09.10.2023 – Neue Updates von Oracle Linux aufgenommen

+++ Redaktioneller Signal: Dieser Text wurde aufwärts Fundament aktueller BSI-Fakten KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon im Rahmen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"