Technologie

#IT-Sicherheit: Linux gefährdet – Update zu Händen IT-Sicherheitshinweis zu OpenSC (Risiko: tief)

„IT-Sicherheit: Linux gefährdet – Update zu Händen IT-Sicherheitshinweis zu OpenSC (Risiko: tief)“

Eine zu Händen OpenSC herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Wie sich betroffene Computer-Nutzer verhalten sollten, firm Sie hier.

Dies Bundesamt zu Händen Sicherheit in jener Informationstechnik (BSI) hat am 25.09.2024 ein Update zu einer am 02.09.2024 bekanntgewordenen Sicherheitslücke zu Händen OpenSC hrsg.. Betroffen von jener Sicherheitslücke sind dies operating system Linux sowie die Produkte SUSE Linux, Open Source OpenSC und Red Hat Enterprise Linux.

Die neuesten Hersteller-Empfehlungen diesbezüglich Updates, Workarounds und Sicherheitspatches zu Händen solche Sicherheitslücke finden Sie hier: SUSE Security Update SUSE-SU-2024:3444-1 (Stand: 25.09.2024). Weitere nützliche Sinister werden weiter unten in diesem Beitrag aufgeführt.

Sicherheitshinweis zu Händen OpenSC – Risiko: tief

Risikostufe: 2 (tief)
CVSS Kusine Score: 3,9
CVSS Zeitlich Score: 3,6
Remoteangriff: Nein

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken uff Fundament verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zu Händen zusammenführen Überfall (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen extra die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Die Gefährdung jener hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 3,9 denn „tief“ eingestuft.

OpenSC Softwarefehler: Mehrere Schwachstellen zuteilen Offenlegung von Informationen

OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten parat.

Ein Angreifer mit physischem Zugriff kann mehrere Schwachstellen in OpenSC ausnutzen, um Informationen offenzulegen.

Die Verwundbarkeit wird mit den individuellen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2024-45615, CVE-2024-45616, CVE-2024-45617, CVE-2024-45618, CVE-2024-45619 und CVE-2024-45620 gehandelt.

Von jener OpenSC-Sicherheitslücke betroffene Systeme im Zusammenfassung

operating system
Linux

Produkte
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source OpenSC (cpe:/a:opensc:opensc)
Red Hat Enterprise Linux 7 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux 8 (cpe:/o:redhat:enterprise_linux)
Red Hat Enterprise Linux 9 (cpe:/o:redhat:enterprise_linux)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Computer-Nutzer jener betroffenen Systeme sollten solche uff dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.
  2. Um Rat fragen Sie zu Informationszwecken die im nächsten Schritt aufgeführten Quellen. X-fach enthalten solche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen extra Softwarefehler-Reports, Security-Fixes und Workarounds.

SUSE Security Update SUSE-SU-2024:3444-1 vom 2024-09-25 (25.09.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-September/019521.html

SUSE Security Update SUSE-SU-2024:3445-1 vom 2024-09-25 (25.09.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-September/019520.html

SUSE Security Update SUSE-SU-2024:3443-1 vom 2024-09-25 (25.09.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-September/019522.html

Red Hat Bugtracker #2309289 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309289

Red Hat Bugtracker #2309288 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309288

Red Hat Bugtracker #2309287 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309287

Red Hat Bugtracker #2309286 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309286

Red Hat Bugtracker #2309290 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309290

Red Hat Bugtracker #2309285 vom 2024-09-02 (02.09.2024)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2309285

Versionshistorie dieses Sicherheitshinweises

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Händen OpenSC. Zusammen mit Publikation weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mithilfe jener folgenden Versionshistorie wiederholen.

02.09.2024 – Initiale Halterung
25.09.2024 – Neue Updates von SUSE aufgenommen

+++ Redaktioneller Kennziffer: Dieser Text wurde uff Fundament aktueller BSI-Datenansammlung generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiter zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"