Technologie

#libvirt gefährdet: Schwachstelle ermöglicht Denial of Tafelgeschirr

„libvirt gefährdet: Schwachstelle ermöglicht Denial of Tafelgeschirr“

Eine z. Hd. libvirt herausgegebene Sicherheitswarnung hat vom BSI ein Update erhalten. Wie sich betroffene User verhalten sollten, firm Sie hier.

Dasjenige Bundesamt z. Hd. Sicherheit in dieser Informationstechnik (BSI) hat am 01.04.2024 ein Update zu einer am 21.05.2020 bekanntgewordenen Sicherheitslücke z. Hd. libvirt hrsg.. Betroffen von dieser Sicherheitslücke sind dies operating system Linux sowie die Produkte Debian Linux, Red Hat Enterprise Linux und Open Source libvirt.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches z. Hd. ebendiese Sicherheitslücke finden Sie hier: Debian Security Advisory DLA-3778 (Stand: 01.04.2024). Weitere nützliche Quellen werden weiter unten in diesem Begleiter aufgeführt.

Sicherheitshinweis z. Hd. libvirt – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 6,5
CVSS Zeitlich Score: 5,7
Remoteangriff: Ja

Zur Ordnung des Schweregrads von Schwachstellen in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Sockel verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Z. Hd. die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Kusine Score bewertet die Voraussetzungen z. Hd. zusammensetzen Offensive (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen oben die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko dieser aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 6,5 qua „mittel“ eingeschätzt.

libvirt Softwarefehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt.

Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libvirt ausnutzen, um zusammensetzen Denial of Tafelgeschirr Offensive durchzuführen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2020-10703.

Von dieser libvirt-Sicherheitslücke betroffene Systeme im Gesamtschau

operating system
Linux

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Open Source libvirt (cpe:/a:redhat:libvirt)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Benutzer dieser betroffenen Systeme sollten ebendiese aufwärts dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, ebendiese schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie ebendiese zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Phase aufgeführten Quellen. Oftmals enthalten ebendiese weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen oben Softwarefehler-Reports, Security-Fixes und Workarounds.

Debian Security Advisory DLA-3778 vom 2024-04-01 (01.04.2024)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2024/04/msg00000.html

Red Hat Security Advisory RHSA-2020:4676 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4676

Red Hat Security Advisory RHSA-2020:4000 vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4000

libvirt Security Notice LSN-2020-0001 vom 2020-07-27 (27.07.2020)
Weitere Informationen finden Sie unter: http://security.libvirt.org/2020/0001.html

libvirt Security Notice LSN-2020-0003 vom 2020-07-27 (27.07.2020)
Weitere Informationen finden Sie unter: http://security.libvirt.org/2020/0003.html

SUSE Security Update SUSE-SU-2020:1277-1 Stand 2020-05-22 (21.05.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20201277-1/

Ubuntu Security Notice USN-4371-1 vom 2020-05-21 (21.05.2020)
Weitere Informationen finden Sie unter: https://usn.ubuntu.com/4371-1/

SUSE Security Update SUSE-SU-2020:1289-1 vom 2020-05-21 (21.05.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20201289-1.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 6. Version des vorliegenden IT-Sicherheitshinweises z. Hd. libvirt. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit dieser folgenden Versionshistorie wiederholen.

21.05.2020 – Initiale Halterung
28.05.2020 – Verweis(en) aufgenommen: FEDORA-2020-5CD83EFDA7
27.07.2020 – Neue Updates von libvirt aufgenommen
29.09.2020 – Neue Updates von Red Hat aufgenommen
03.11.2020 – Neue Updates von Red Hat aufgenommen
01.04.2024 – Neue Updates von Debian aufgenommen

+++ Redaktioneller Zeiger: Dieser Text wurde aufwärts Sockel aktueller BSI-Information generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Gehorchen Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"