Technologie

#Kibana: IT-Sicherheitswarnung vor neuem Programmierfehler

„Kibana: IT-Sicherheitswarnung vor neuem Programmierfehler“

Zu Händen Kibana liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, versiert Sie hier.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches z. Hd. solche Sicherheitslücke finden Sie hier: Stack Watch Security Report (Stand: 19.02.2023).

Sicherheitshinweis z. Hd. Kibana – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 6,5
CVSS Zeitlich Score: 5,7
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinaus Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. vereinigen Überfall (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen extra die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko welcher aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 6,5 qua „mittel“ eingeschätzt.

Kibana Programmierfehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Kibana ist ein Open Source Datenvisualisierungs-Plugin z. Hd. Elasticsearch.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kibana ausnutzen, um vereinigen Denial of Tafelgeschirr Überfall durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2022-38900.

Von welcher Kibana-Sicherheitslücke betroffene Systeme im Gesamtschau

operating system

Produkte
Open Source Kibana < 8.6.1 (cpe:/a:elasticsearch:kibana)
Open Source Kibana < 7.17.9 (cpe:/a:elasticsearch:kibana)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. User welcher betroffenen Anwendungen sollten solche hinaus dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. Oftmals enthalten solche weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen extra Programmierfehler-Reports, Security-Fixes und Workarounds.

Stack Watch Security Report vom 2023-02-19 (20.02.2023)
Weitere Informationen finden Sie unter: https://stack.watch/vuln/CVE-2022-38778/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. Kibana. Wohnhaft bei Veröffentlichung von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

20.02.2023 – Initiale Halterung

+++ Redaktioneller Rauchsignal: Dieser Text wurde hinaus Stützpunkt aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachgehen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"