Technologie

#tigervnc: Mehrere Schwachstellen zuteilen Jemandem etwas verklickern von beliebigem Programmcode mit Benutzerrechten

„tigervnc: Mehrere Schwachstellen zuteilen Jemandem etwas verklickern von beliebigem Programmcode mit Benutzerrechten“

Wie dasjenige BSI meldet, hat die IT-Sicherheitswarnung in Hinblick auf einer bekannten Schwachstelle zu Händen tigervnc ein Update erhalten. Eine Erläuterung welcher Sicherheitslücke inklusive welcher neuesten Updates sowie Infos zu betroffenen Betriebssystemen und Produkten Vorlesung halten Sie hier.

Dies Bundesamt zu Händen Sicherheit in welcher Informationstechnik (BSI) hat am 04.07.2024 ein Update zu einer am 26.12.2019 bekanntgewordenen Sicherheitslücke zu Händen tigervnc hrsg.. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme Linux und Windows sowie die Produkte Red Hat Enterprise Linux, SUSE Linux, Gentoo Linux und Open Source tigervnc.

Die neuesten Hersteller-Empfehlungen in Hinblick auf Updates, Workarounds und Sicherheitspatches zu Händen sie Sicherheitslücke finden Sie hier: Gentoo Linux Security Advisory GLSA-202407-14 (Stand: 05.07.2024). Weitere nützliche Sinister werden weiter unten in diesem Beitrag aufgeführt.

Sicherheitshinweis zu Händen tigervnc – Risiko: mittel

Risikostufe: 4 (mittel)
CVSS Kusine Score: 7,3
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Ordnung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Jener Kusine Score bewertet die Voraussetzungen zu Händen verschmelzen Überfall (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen verbleibend die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Die Gefährdung welcher hier behandelten Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 7,3 qua „mittel“ eingeschätzt.

tigervnc Softwarefehler: Mehrere Schwachstellen zuteilen Jemandem etwas verklickern von beliebigem Programmcode mit Benutzerrechten

tigervnc ist eine Open Source VNC Implentatation. Virtual Network Computing (VNC) ist ein grafisches Desktopsharing System, welches dasjenige RFB Protokoll verwendet um verschmelzen Computer fernzusteuern.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in tigervnc ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2019-15691, CVE-2019-15692, CVE-2019-15693, CVE-2019-15694 und CVE-2019-15695 gehandelt.

Von welcher tigervnc-Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
Linux, Windows

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source tigervnc <1.10.1 (cpe:/a:tigervnc:tigervnc)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. User welcher betroffenen Anwendungen sollten sie hinauf dem aktuellsten Stand halten. Hersteller sind zwischen Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Evolution eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Ausschnitt aufgeführten Quellen. X-fach enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zwischen weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen verbleibend Softwarefehler-Reports, Security-Fixes und Workarounds.

Gentoo Linux Security Advisory GLSA-202407-14 vom 2024-07-05 (04.07.2024)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202407-14

Red Hat Security Advisory RHSA-2020:3875 vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3875

SUSE Security Update SUSE-SU-2020:1749-1 vom 2020-06-26 (25.06.2020)
Weitere Informationen finden Sie unter: http://lists.suse.com/pipermail/sle-security-updates/2020-June/007035.html

Red Hat Security Advisory RHSA-2020:1497 vom 2020-04-16 (16.04.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:1497

SUSE Security Update SUSE-SU-2020:0266-1 vom 2020-01-31 (30.01.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20200266-1.html

SUSE Security Update SUSE-SU-2020:0159-1 vom 2020-01-22 (22.01.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20200159-1.html

SUSE Security Update SUSE-SU-2020:0113-1 vom 2020-01-17 (16.01.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20200113-1.html

SUSE Security Update SUSE-SU-2020:0112-1 vom 2020-01-17 (16.01.2020)
Weitere Informationen finden Sie unter: https://www.suse.com/support/update/announcement/2020/suse-su-20200112-1.html

NIST Database vom 2019-12-26 (26.12.2019)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2019-15691

NIST Database vom 2019-12-26 (26.12.2019)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2019-15692

NIST Database vom 2019-12-26 (26.12.2019)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2019-15693

NIST Database vom 2019-12-26 (26.12.2019)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2019-15694

NIST Database vom 2019-12-26 (26.12.2019)
Weitere Informationen finden Sie unter: https://nvd.nist.gov/vuln/detail/CVE-2019-15695

Versionshistorie dieser Sicherheitswarnung

Dies ist die 8. Version des vorliegenden IT-Sicherheitshinweises zu Händen tigervnc. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

26.12.2019 – Initiale Steckdose
16.01.2020 – Neue Updates von SUSE aufgenommen
22.01.2020 – Neue Updates von SUSE aufgenommen
30.01.2020 – Neue Updates von SUSE aufgenommen
16.04.2020 – Neue Updates von Red Hat aufgenommen
25.06.2020 – Neue Updates von SUSE aufgenommen
29.09.2020 – Neue Updates von Red Hat aufgenommen
04.07.2024 – Neue Updates von Gentoo aufgenommen

+++ Redaktioneller Verzeichnis: Dieser Text wurde hinauf Stützpunkt aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hinterher gehen Sie News.de schon zwischen Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"