#IT-Sicherheit: UNIX und Windows gefährdet – Neue Sicherheitslücke nebst Gitea

Inhaltsverzeichnis
„IT-Sicherheit: UNIX und Windows gefährdet – Neue Sicherheitslücke nebst Gitea“
Pro Gitea gibt es eine aktuelle Sicherheitswarnung vom BSI. Wodurch die IT-Sicherheit nebst Systemen von UNIX und Windows bedroht wird, wie hoch dies Risiko ist und welches betroffene Nutzer tun können, Vorlesung halten Sie hier.
Dies Bundesamt pro Sicherheit in dieser Informationstechnik (BSI) hat am 04.08.2024 vereinen Sicherheitshinweis pro Gitea gemeldet. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX und Windows sowie dies Produkt Open Source Gitea.
Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches pro ebendiese Sicherheitslücke finden Sie hier: GitHub (Stand: 04.08.2024). Weitere nützliche Quellen werden weiter unten in diesem Beitrag aufgeführt.
Sicherheitshinweis pro Gitea – Risiko: mittel
Risikostufe: 3 (mittel)
CVSS Cousine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja
Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Sockel verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen pro vereinen Übergriff (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von dieser Gefahrenlage. Dies Risiko dieser aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,3 qua „mittel“ eingeschätzt.
Gitea Programmfehler: Mehrere Schwachstellen geben nicht spezifizierten Übergriff Darstellung (DE)
Gitea ist ein quelloffener Github-Klon.
Ein Angreifer kann mehrere Schwachstellen in Gitea ausnutzen, um vereinen nicht näher spezifizierten Übergriff
Von dieser Gitea-Sicherheitslücke betroffene Systeme im Zusammenfassung
Betriebssysteme
UNIX, Windows
Produkte
Open Source Gitea <1.22.1 (cpe:/a:gitea:gitea)
Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen
- Benützer dieser betroffenen Systeme sollten ebendiese gen dem aktuellsten Stand halten. Hersteller sind nebst Bekanntwerden von Sicherheitslücken dazu angehalten, ebendiese schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie ebendiese zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Stufe aufgeführten Quellen. X-mal enthalten ebendiese weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich nebst weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen weiterführend Programmfehler-Reports, Security-Fixes und Workarounds.
GitHub vom 2024-08-04 (04.08.2024)
Weitere Informationen finden Sie unter: https://github.com/anchore/archiver/commit/82ca88a2eb24d418c30bf960ef071b0bbec04631
Gitea 1.22.1 Release Notes vom 2024-08-04 (04.08.2024)
Weitere Informationen finden Sie unter: https://blog.gitea.com/release-of-1.22.1
Versionshistorie dieser Sicherheitswarnung
Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises pro Gitea. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie via dieser folgenden Versionshistorie reproduzieren.
04.08.2024 – Initiale Steckdose
+++ Redaktioneller Signal: Dieser Text wurde gen Sockel aktueller BSI-Fakten generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Verfolgen Sie News.de schon nebst Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
kns/roj/news.de