Technologie

#H2: Schwachstelle ermöglicht Privilegieneskalation

„H2: Schwachstelle ermöglicht Privilegieneskalation“

Wie dies BSI neuzeitlich meldet, ist pro H2 eine Schwachstelle festgestellt worden. Welche Betriebssysteme und Produkte von welcher Sicherheitslücke betroffen sind, Vorlesung halten Sie hier gen news.de.

Dasjenige Bundesamt pro Sicherheit in welcher Informationstechnik (BSI) hat am 02.12.2022 zusammenführen Sicherheitshinweis pro H2 veröffentlicht. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie dies Produkt Open Source H2.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches pro welche Sicherheitslücke finden Sie hier: GitHub Security Advisory GHSA-22wj-vf5f-wrvj (Stand: 30.11.2022).

Sicherheitshinweis pro H2 – Risiko: mittel

Risikostufe: 5 (mittel)
CVSS Kusine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Nein

Zur Priorisierung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Lager verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Kusine Score bewertet die Voraussetzungen pro zusammenführen Sturm (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen jenseits die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Jener Schweregrad welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 7,3 denn „mittel“ eingestuft.

H2 Programmfehler: Schwachstelle ermöglicht Privilegieneskalation

H2 ist eine in Java geschriebene, einbettbare Datensammlung.

Ein lokaler Angreifer kann eine Schwachstelle in H2 ausnutzen, um seine Privilegien zu potenzieren.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2022-45868.

Von welcher H2-Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Windows

Produkte
Open Source H2 <= 2.1.214 (cpe:/a:h2database:h2)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Benutzer welcher betroffenen Anwendungen sollten welche gen dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie welche zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Stufe aufgeführten Quellen. Vielerorts enthalten welche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen jenseits Programmfehler-Reports, Security-Fixes und Workarounds.

GitHub Security Advisory GHSA-22wj-vf5f-wrvj vom 2022-11-30 (02.12.2022)
Weitere Informationen finden Sie unter: https://github.com/advisories/GHSA-22wj-vf5f-wrvj

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises pro H2. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mittels welcher folgenden Versionshistorie wiederholen.

02.12.2022 – Initiale Halterung

+++ Redaktioneller Kennziffer: Dieser Text wurde gen Lager aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"