Technologie

#vm2: Neue Sicherheitslücke! UNIX und Linux betroffen

„vm2: Neue Sicherheitslücke! UNIX und Linux betroffen“

Dasjenige BSI hat verschmelzen aktuellen IT-Sicherheitshinweis pro vm2 veröffentlicht. Es sind mehrere Schwachstellen festgestellt worden. Mehr zusätzlich die betroffenen Betriebssysteme und Produkte sowie CVE-Nummern firm Sie hier gen news.de.

Dasjenige Bundesamt pro Sicherheit in jener Informationstechnik (BSI) hat am 16.05.2023 verschmelzen Sicherheitshinweis pro vm2 hrsg.. Die Software enthält mehrere Schwachstellen, die von Angreifern ausgenutzt werden können. Betroffen von jener Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie dasjenige Produkt Open Source vm2.

Die neuesten Hersteller-Empfehlungen in Bezug auf Updates, Workarounds und Sicherheitspatches pro sie Sicherheitslücke finden Sie hier: GitHub Security Advisory GHSA-p5gc-c584-jj6v (Stand: 15.05.2023). Weitere nützliche Sinister werden weiter unten in diesem Handelsgut aufgeführt.

Mehrere Schwachstellen pro vm2 gemeldet – Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Kusine Score: 9,8
CVSS Zeitlich Score: 8,8
Remoteangriff: Ja

Zur Einschätzung jener Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Stützpunkt verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen pro verschmelzen Offensive (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen zusätzlich die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko jener aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 9,8 denn „hoch“ eingeschätzt.

vm2 Programmfehler: Erklärung des Angriffs

vm2 ist eine Sandbox, in jener nicht vertrauenswürdiger Identifizierungszeichen jener in Node integrierten Module vollzogen werden kann.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in vm2 ausnutzen, um beliebigen Programmcode auszuführen und um Dateien zu vertuschen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2023-32313 und CVE-2023-32314.

Von jener vm2-Sicherheitslücke betroffene Systeme im Syllabus

Betriebssysteme
UNIX, Linux, Windows

Produkte
Open Source vm2 < 3.9.18 (cpe:/a:vm2_project:vm2)

Allgemeine Maßnahmen zum Umgang mit IT-Sicherheitslücken

  1. Benützer jener betroffenen Systeme sollten sie gen dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Erfindung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. X-mal enthalten sie weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen zusätzlich Programmfehler-Reports, Security-Fixes und Workarounds.

GitHub Security Advisory GHSA-p5gc-c584-jj6v vom 2023-05-15 (16.05.2023)
Weitere Informationen finden Sie unter: https://github.com/patriksimek/vm2/security/advisories/GHSA-p5gc-c584-jj6v

GitHub Security Advisory GHSA-whpj-8f3w-67p5 vom 2023-05-15 (16.05.2023)
Weitere Informationen finden Sie unter: https://github.com/patriksimek/vm2/security/advisories/GHSA-whpj-8f3w-67p5

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises pro vm2. Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie über jener folgenden Versionshistorie wiederholen.

16.05.2023 – Initiale Halterung

+++ Redaktioneller Zeiger: Dieser Text wurde gen Stützpunkt aktueller BSI-Statistik KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"