Technologie

#Red Hat Enterprise Linux (libgcrypt und libinput) gefährdet: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update

„Red Hat Enterprise Linux (libgcrypt und libinput) gefährdet: IT-Sicherheitslücke mit hohem Risiko! Warnung erhält Update“

Für jedes Red Hat Enterprise Linux (libgcrypt und libinput) wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinauf news.de.

Dies Bundesamt z. Hd. Sicherheit in dieser Informationstechnik (BSI) hat am 28.02.2023 ein Update zu einer am 01.07.2022 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen z. Hd. Red Hat Enterprise Linux (libgcrypt und libinput) veröffentlicht. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Applicance sowie die Produkte Amazon Linux 2, Oracle Linux, Red Hat Enterprise Linux, Avaya Zauber Communication Manager, Avaya Zauber Sitzung Manager, Avaya Zauber Application Enablement Services, Avaya Zauber Device Services, Avaya Zauber System Manager, Avaya Zauber Experience Tunneleingang und IBM QRadar SIEM.

Die neuesten Hersteller-Empfehlungen bezugnehmend Updates, Workarounds und Sicherheitspatches z. Hd. welche Sicherheitslücke finden Sie hier: IBM Security Bulletin 6958506 (Stand: 27.02.2023). Weitere nützliche Sinister werden weiter unten in diesem Ware aufgeführt.

Mehrere Schwachstellen z. Hd. Red Hat Enterprise Linux (libgcrypt und libinput) – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 7,8
CVSS Zeitlich Score: 7,2
Remoteangriff: Nein

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Lager verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen z. Hd. zusammensetzen Sturm (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen verbleibend die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dies Risiko dieser aktuellen Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 7,8 denn „hoch“ eingestuft.

Red Hat Enterprise Linux (libgcrypt und libinput) Programmierfehler: Erklärung des Angriffs

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um Informationen offenzulegen und seine Privilegien zu erweitern.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2021-40528 und CVE-2022-1215.

Von dieser Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Applicance

Produkte
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat Enterprise Linux 8 (cpe:/o:redhat:enterprise_linux)
Avaya Zauber Communication Manager (cpe:/a:avaya:communication_manager)
Avaya Zauber Sitzung Manager (cpe:/a:avaya:session_manager)
Avaya Zauber Application Enablement Services (cpe:/a:avaya:aura_application_enablement_services)
Avaya Zauber Device Services (cpe:/a:avaya:aura_device_services)
Avaya Zauber System Manager (cpe:/a:avaya:aura_system_manager)
Avaya Zauber Experience Tunneleingang (cpe:/a:avaya:aura_experience_portal)
IBM QRadar SIEM 7.5 (cpe:/a:ibm:qradar_siem)
Red Hat Enterprise Linux 9 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux 9 (cpe:/o:redhat:enterprise_linux)
IBM QRadar SIEM 7.4 (cpe:/a:ibm:qradar_siem)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. User dieser betroffenen Systeme sollten welche hinauf dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, welche schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie welche zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. Vielmals enthalten welche weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt dies herstellende Unternehmen ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen verbleibend Programmierfehler-Reports, Security-Fixes und Workarounds.

IBM Security Bulletin 6958506 vom 2023-02-27 (28.02.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/6958506

Exploit hinauf blog.coffinsec.com vom 2022-07-26 (27.07.2022)
Weitere Informationen finden Sie unter: https://blog.coffinsec.com/nday/2022/08/04/CVE-2022-1215-libinput-fmt-canary-leak.html

AVAYA Security Advisory ASA-2022-105 vom 2022-07-25 (27.07.2022)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101082935

Amazon Linux Security Advisory ALAS-2022-092 vom 2022-07-21 (21.07.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-092.html

AVAYA Security Advisory ASA-2022-103 vom 2022-07-07 (11.07.2022)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101082548

Oracle Linux Security Advisory ELSA-2022-9564 vom 2022-07-07 (11.07.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-9564.html

Oracle Linux Security Advisory ELSA-2022-5311 vom 2022-07-01 (04.07.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-5311.html

Oracle Linux Security Advisory ELSA-2022-5331 vom 2022-07-01 (04.07.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-5331.html

Oracle Linux Security Advisory ELSA-2022-5257 vom 2022-07-01 (04.07.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-5257.html

RHSA-2022:5257 – Security Advisory vom 2022-06-30 (01.07.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5257

RHSA-2022:5331 – Security Advisory vom 2022-06-30 (01.07.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5331

RHSA-2022:5311 – Security Advisory vom 2022-06-30 (01.07.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5311

Versionshistorie dieser Sicherheitswarnung

Dies ist die 7. Version des vorliegenden IT-Sicherheitshinweises z. Hd. Red Hat Enterprise Linux (libgcrypt und libinput). Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe dieser folgenden Versionshistorie reproduzieren.

01.07.2022 – Initiale Steckdose
04.07.2022 – Neue Updates von Oracle Linux aufgenommen
11.07.2022 – Neue Updates von Oracle Linux und AVAYA aufgenommen
21.07.2022 – Neue Updates von Amazon aufgenommen
27.07.2022 – Neue Updates von AVAYA aufgenommen
08.08.2022 – Exploit aufgenommen
28.02.2023 – Neue Updates von IBM aufgenommen

+++ Redaktioneller Signal: Dieser Text wurde hinauf Lager aktueller BSI-Wissen KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Gehorchen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"