Technologie

#Pythonschlange: IT-Sicherheitswarnung vor neuem Programmierfehler

„Pythonschlange: IT-Sicherheitswarnung vor neuem Programmierfehler“

Zu Gunsten von Pythonschlange liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, sachkundig Sie hier.

Dasjenige Bundesamt z. Hd. Sicherheit in welcher Informationstechnik (BSI) hat am 13.01.2023 kombinieren Sicherheitshinweis z. Hd. Pythonschlange hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Open Source Pythonschlange, SUSE Manager und SUSE Linux.

Die neuesten Hersteller-Empfehlungen hinsichtlich Updates, Workarounds und Sicherheitspatches z. Hd. jene Sicherheitslücke finden Sie hier: SUSE Security Advisory (Stand: 12.01.2023). Weitere nützliche Quellen werden weiter unten in diesem Kautel aufgeführt.

Sicherheitshinweis z. Hd. Pythonschlange – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 7,5
CVSS Zeitlich Score: 6,5
Remoteangriff: Ja

Zur Ordnung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Fundament verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. kombinieren Übergriff (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von welcher Gefahrenlage. Die Gefährdung welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,5 wie „mittel“ eingeschätzt.

Pythonschlange Programmierfehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Pythonschlange ist eine universelle, üblicherweise interpretierte, höhere Programmiersprache.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pythonschlange ausnutzen, um kombinieren Denial of Tafelgeschirr Übergriff durchzuführen.

Die Verwundbarkeit wird mit welcher individuellen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2022-40899 gehandelt.

Von welcher Pythonschlange-Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux

Produkte
Open Source Pythonschlange 3 (cpe:/a:python:python)
SUSE Manager (cpe:/a:suse:manager)
SUSE Linux Enterprise Server 12 (cpe:/o:suse:suse_linux)
SUSE Linux Enterprise Server for SAP 12 (cpe:/o:suse:suse_linux)
SUSE Linux Enterprise Server for SAP 15 (cpe:/o:suse:suse_linux)
Open Source Pythonschlange Future (cpe:/a:python:python)
SUSE Linux Enterprise Desktop 15 (cpe:/o:suse:suse_linux)
SUSE Linux Enterprise High Performance Computing 15 (cpe:/o:suse:suse_linux)
SUSE Linux Enterprise Micro 5 (cpe:/o:suse:suse_linux)
SUSE Linux Enterprise Server 15 (cpe:/o:suse:suse_linux)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Benützer welcher betroffenen Systeme sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind für Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie jene zeitnah.

  2. Rat einholen Sie zu Informationszwecken die im nächsten Teil aufgeführten Quellen. Mehrfach enthalten jene weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich für weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit welcher von welcher IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen verbleibend Programmierfehler-Reports, Security-Fixes und Workarounds.

SUSE Security Advisory vom 2023-01-12 (13.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013460.html

SUSE Security Advisory vom 2023-01-12 (13.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013461.html

SUSE Security Advisory vom 2023-01-12 (13.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013462.html

SUSE Security Advisory vom 2023-01-12 (13.01.2023)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2023-January/013463.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises z. Hd. Pythonschlange. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie via welcher folgenden Versionshistorie wiederholen.

13.01.2023 – Initiale Halterung

+++ Redaktioneller Rauchzeichen: Dieser Text wurde hinauf Fundament aktueller BSI-Information KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon für Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"