Technologie

#Red Hat OpenShift: Schwachstelle ermöglicht Denial of Tafelgeschirr

„Red Hat OpenShift: Schwachstelle ermöglicht Denial of Tafelgeschirr“

Wie dasjenige BSI meldet, ist zum Besten von Red Hat OpenShift eine Schwachstelle festgestellt worden. Welche Betriebssysteme und Produkte von dieser Sicherheitslücke betroffen sind, Vorlesung halten Sie hier hinauf news.de.

Dies Bundesamt zum Besten von Sicherheit in dieser Informationstechnik (BSI) hat am 19.05.2023 ein Update zu einer am 27.02.2023 bekanntgewordenen Sicherheitslücke zum Besten von Red Hat OpenShift veröffentlicht. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Red Hat Enterprise Linux, Fedora Linux, Red Hat OpenStack und Red Hat OpenShift.

Die neuesten Hersteller-Empfehlungen bzgl. Updates, Workarounds und Sicherheitspatches zum Besten von jene Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2023:3205 (Stand: 18.05.2023). Weitere nützliche Quellen werden weiter unten in diesem Ware aufgeführt.

Sicherheitshinweis zum Besten von Red Hat OpenShift – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 5,3
CVSS Zeitlich Score: 4,6
Remoteangriff: Ja

Zur Einschätzung dieser Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Lager verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Vorwort von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zum Besten von zusammenführen Überfall (u.a. Authentifizierung, Schwierigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von dieser Gefahrenlage. Dies Risiko dieser aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 5,3 wie „mittel“ eingestuft.

Red Hat OpenShift Programmfehler: Schwachstelle ermöglicht Denial of Tafelgeschirr

Red Hat OpenShift ist eine „Platform as a Tafelgeschirr“ (PaaS) Lösungskonzept zur Zurverfügungstellung von Applikationen in dieser Cloud.

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um zusammenführen Denial of Tafelgeschirr Überfall durchzuführen.

Die Verwundbarkeit wird mit dieser individuellen CVE-Seriennummer (Common Vulnerabilities and Exposures) CVE-2022-41717 gehandelt.

Von dieser Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
UNIX, Linux

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Red Hat OpenStack (cpe:/a:redhat:openstack)
Red Hat OpenShift Container Platform 4.10 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.11 (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 x86_64 (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 s390x (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 ppc64le (cpe:/a:redhat:openshift)
Red Hat OpenShift Developer Tools and Services 4.9 aarch64 (cpe:/a:redhat:openshift)
Red Hat OpenShift 5 Logging Untersystem (cpe:/a:redhat:openshift)
Red Hat OpenShift Logging Untersystem 5.4.12 (cpe:/a:redhat:openshift)
Red Hat OpenShift Logging Untersystem 5.6.3 (cpe:/a:redhat:openshift)
Red Hat OpenShift Secondary Scheduler Operator (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.13 (cpe:/a:redhat:openshift)
Red Hat OpenShift Virtualization 4.13 (cpe:/a:redhat:openshift)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Computer-Nutzer dieser betroffenen Systeme sollten jene hinauf dem aktuellsten Stand halten. Hersteller sind im Zusammenhang Bekanntwerden von Sicherheitslücken dazu angehalten, jene schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie jene zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Schritt aufgeführten Quellen. Vielmals enthalten jene weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich im Zusammenhang weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen oben Programmfehler-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2023:3205 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3205

Red Hat Security Advisory RHSA-2023:3204 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:3204

Red Hat Security Advisory RHSA-2023:1326 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1326

Red Hat Security Advisory RHSA-2023:0584 vom 2023-05-19 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0584

Red Hat Security Advisory RHSA-2023:1329 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1329

Red Hat Security Advisory RHSA-2023:1325 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1325

Red Hat Security Advisory RHSA-2023:1328 vom 2023-05-18 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1328

Red Hat Security Advisory RHSA-2023:1327 vom 2023-05-19 (19.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1327

Red Hat Security Advisory RHSA-2023:2866 vom 2023-05-16 (17.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2866

Red Hat Security Advisory RHSA-2023:2728 vom 2023-05-11 (11.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2728

Red Hat Security Advisory RHSA-2023:1372 vom 2023-05-10 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1372

Red Hat Security Advisory RHSA-2023:2367 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2367

Red Hat Security Advisory RHSA-2023:2357 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2357

Red Hat Security Advisory RHSA-2023:2283 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2283

Red Hat Security Advisory RHSA-2023:2282 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2282

Red Hat Security Advisory RHSA-2023:2253 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2253

Red Hat Security Advisory RHSA-2023:2222 vom 2023-05-09 (10.05.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:2222

Red Hat Security Advisory RHSA-2023:1816 vom 2023-04-22 (24.04.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1816

Red Hat Security Advisory RHSA-2023:1310 vom 2023-03-30 (30.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1310

Red Hat Security Advisory RHSA-2023:1529 vom 2023-03-30 (30.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1529

Red Hat Security Advisory RHSA-2023:1448 vom 2023-03-23 (24.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1448

Red Hat Security Advisory RHSA-2023:1154 vom 2023-03-16 (17.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1154

Red Hat Security Advisory RHSA-2023:1276 vom 2023-03-15 (16.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1276

Red Hat Security Advisory RHSA-2023:1179 vom 2023-03-09 (10.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1179

Red Hat Security Advisory RHSA-2023:1181 vom 2023-03-09 (10.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1181

Fedora Security Advisory FEDORA-2023-3DBA09F630 vom 2023-03-09 (10.03.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-3dba09f630

Red Hat Security Advisory RHSA-2023:1174 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1174

Red Hat Security Advisory RHSA-2023:0932 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0932

Red Hat Security Advisory RHSA-2023:0931 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0931

Red Hat Security Advisory RHSA-2023:0930 vom 2023-03-09 (09.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0930

Red Hat Security Advisory RHSA-2023:1030 vom 2023-03-07 (08.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1030

Red Hat Security Advisory RHSA-2023:1079 vom 2023-03-06 (07.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:1079

Fedora Security Advisory FEDORA-2023-EE472C698C vom 2023-03-07 (07.03.2023)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2023-ee472c698c

Red Hat Security Advisory RHSA-2023:0899 vom 2023-03-01 (01.03.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0899

Red Hat Security Advisory RHSA-2023:0934 vom 2023-02-28 (28.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0934

RHSA-2023:0918 – Security Advisory vom 2023-02-26 (27.02.2023)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2023:0918

Versionshistorie dieser Sicherheitswarnung

Dies ist die 16. Version des vorliegenden IT-Sicherheitshinweises zum Besten von Red Hat OpenShift. Wohnhaft bei Kundgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

27.02.2023 – Initiale Steckdose
28.02.2023 – Neue Updates von Red Hat aufgenommen
01.03.2023 – Neue Updates von Red Hat aufgenommen
07.03.2023 – Neue Updates von Red Hat aufgenommen
08.03.2023 – Neue Updates von Red Hat aufgenommen
09.03.2023 – Neue Updates von Red Hat aufgenommen
10.03.2023 – Neue Updates von Red Hat und Fedora aufgenommen
16.03.2023 – Neue Updates von Red Hat aufgenommen
17.03.2023 – Neue Updates von Red Hat aufgenommen
24.03.2023 – Neue Updates von Red Hat aufgenommen
30.03.2023 – Neue Updates von Red Hat aufgenommen
24.04.2023 – Neue Updates von Red Hat aufgenommen
10.05.2023 – Neue Updates von Red Hat aufgenommen
11.05.2023 – Neue Updates von Red Hat aufgenommen
17.05.2023 – Neue Updates von Red Hat aufgenommen
19.05.2023 – Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Kennziffer: Dieser Text wurde hinauf Lager aktueller BSI-Datenmaterial KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon im Zusammenhang Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"