Technologie

#IT-Sicherheit: UNIX und Windows gefährdet – Neue Sicherheitslücke für Ruby REXML

„IT-Sicherheit: UNIX und Windows gefährdet – Neue Sicherheitslücke für Ruby REXML“

Zu Händen Ruby REXML gibt es eine aktuelle Sicherheitswarnung vom BSI. Wodurch die IT-Sicherheit für Systemen von UNIX und Windows bedroht wird, wie hoch die Risikostufe ist und welches betroffene Nutzer tun können, Vorlesung halten Sie hier.

Dasjenige Bundesamt zu Gunsten von Sicherheit in dieser Informationstechnik (BSI) hat am 28.07.2024 verdongeln Sicherheitshinweis zu Gunsten von Ruby REXML gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie dies Produkt Open Source Ruby.

Die neuesten Hersteller-Empfehlungen diesbezüglich Updates, Workarounds und Sicherheitspatches zu Gunsten von selbige Sicherheitslücke finden Sie hier: Ruby Release Notes (Stand: 28.07.2024).

Sicherheitshinweis zu Gunsten von Ruby REXML – Risiko: tief

Risikostufe: 3 (tief)
CVSS Cousine Score: 4,3
CVSS Zeitlich Score: 3,8
Remoteangriff: Ja

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Gunsten von verdongeln Überfall (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von dieser Gefahrenlage. Dasjenige Risiko dieser hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 4,3 wie „tief“ eingestuft.

Ruby REXML Softwarefehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Ruby ist eine interpretierte, objektorientierte Skriptsprache.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Ruby ausnutzen, um verdongeln Denial of Tafelgeschirr Überfall durchzuführen.

Die Verwundbarkeit wird mit dieser eindeutigen CVE-Identifikationsnummer (Common Vulnerabilities and Exposures) CVE-2024-39908 gehandelt.

Von dieser Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Windows

Produkte
Open Source Ruby <3.2.5 (cpe:/a:ruby-lang:ruby)
Open Source Ruby REXML <3.3.2 (cpe:/a:ruby-lang:ruby)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benutzer dieser betroffenen Anwendungen sollten selbige aufwärts dem aktuellsten Stand halten. Hersteller sind für Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Schöpfung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie selbige zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Stückchen aufgeführten Quellen. X-fach enthalten selbige weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich für weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen droben Softwarefehler-Reports, Security-Fixes und Workarounds.

Ruby Release Notes vom 2024-07-28 (28.07.2024)
Weitere Informationen finden Sie unter: https://www.ruby-lang.org/en/news/2024/07/26/ruby-3-2-5-released/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zu Gunsten von Ruby REXML. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie über dieser folgenden Versionshistorie reproduzieren.

28.07.2024 – Initiale Steckdose

+++ Redaktioneller Index: Dieser Text wurde aufwärts Sockel aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon für Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"