Technologie

#OpenBSD: Neue Sicherheitslücke! Schwachstelle ermöglicht nicht spezifizierten Überfall

„OpenBSD: Neue Sicherheitslücke! Schwachstelle ermöglicht nicht spezifizierten Überfall“

Dasjenige BSI hat verschmelzen aktuellen IT-Sicherheitshinweis zum Besten von OpenBSD hrsg.. Mehr extra die betroffenen Betriebssysteme und Produkte firm Sie hier hinauf news.de.

Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches zum Besten von ebendiese Sicherheitslücke finden Sie hier: OpenBSD 7.4 Errata – 014 SECURITY FIX (Stand: 29.02.2024).

Sicherheitshinweis zum Besten von OpenBSD – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Cousine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Priorisierung welcher Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Welcher Cousine Score bewertet die Voraussetzungen zum Besten von verschmelzen Überfall (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Welcher Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als welcher Gefahrenlage. Die Gefährdung welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 7,3 qua „mittel“ eingeschätzt.

OpenBSD Softwarefehler: Schwachstelle ermöglicht nicht spezifizierten Überfall

OpenBSD ist ein Unix-artiges operating system, logisch von BSD-Unix.

Ein Angreifer kann eine Schwachstelle in OpenBSD ausnutzen, um verschmelzen nicht näher spezifizierten Überfall durchzuführen.

Von welcher OpenBSD-Sicherheitslücke betroffene Systeme im Zusammenfassung

operating system

Produkte
OpenBSD OpenBSD < 7.4 (cpe:/a:openbsd:openbsd)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Nutzer welcher betroffenen Systeme sollten ebendiese hinauf dem aktuellsten Stand halten. Hersteller sind unter Bekanntwerden von Sicherheitslücken dazu angehalten, ebendiese schnellstmöglich durch Weiterentwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie ebendiese zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Stufe aufgeführten Quellen. Zig-mal enthalten ebendiese weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich unter weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen extra Softwarefehler-Reports, Security-Fixes und Workarounds.

OpenBSD 7.4 Errata – 014 SECURITY FIX vom 2024-02-29 (29.02.2024)
Weitere Informationen finden Sie unter: https://www.openbsd.org/errata74.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises zum Besten von OpenBSD. Zusammen mit Kundgabe von Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie durch welcher folgenden Versionshistorie reproduzieren.

29.02.2024 – Initiale Steckdose

+++ Redaktioneller Verzeichnis: Dieser Text wurde hinauf Stützpunkt aktueller BSI-Wissen generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachstellen Sie News.de schon unter Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"