#IT-Sicherheit: Linux bedroht – IT-Sicherheitslücke zusammen mit Red Hat OpenShift Container Platform mit hohem Risiko! Warnung erhält Update

Inhaltsverzeichnis
„IT-Sicherheit: Linux bedroht – IT-Sicherheitslücke zusammen mit Red Hat OpenShift Container Platform mit hohem Risiko! Warnung erhält Update“
Für jedes Red Hat OpenShift Container Platform wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinauf news.de.
Dasjenige Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 01.10.2024 ein Update zu einer am 22.08.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für jedes Red Hat OpenShift Container Platform veröffentlicht. Betroffen von welcher Sicherheitslücke sind dasjenige operating system Linux sowie die Produkte Red Hat Enterprise Linux, Oracle Linux und Red Hat OpenShift.
Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches für jedes selbige Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:3718 (Stand: 02.10.2024). Weitere nützliche Quellen werden weiter unten in diesem Ware aufgeführt.
Mehrere Schwachstellen für jedes Red Hat OpenShift Container Platform – Risiko: hoch
Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,9
Remoteangriff: Ja
Zur Ordnung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Grund verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen für jedes verknüpfen Überfall (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen zusätzlich die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 8,8 denn „hoch“ eingeschätzt.
Red Hat OpenShift Container Platform Programmierfehler: Auswirkungen eines IT-Angriffs
Red Hat OpenShift ist eine „Platform as a Tafelgeschirr“ (PaaS) Problemlösung zur Zurverfügungstellung von Applikationen in welcher Cloud.
Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu steigern, beliebigen Geheimzeichen auszuführen, verknüpfen Denial-of-Tafelgeschirr-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Statistik zu verdecken oder Sicherheitsmaßnahmen zu umgehen.
Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2018-15209, CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47383, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48637, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-25433, CVE-2023-28746, CVE-2023-45142, CVE-2023-45290, CVE-2023-47108, CVE-2023-48795, CVE-2023-52356, CVE-2023-52448, CVE-2023-52451, CVE-2023-52458, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52635, CVE-2023-52648, CVE-2023-52651, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52771, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52809, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2023-52885, CVE-2023-6228, CVE-2024-21823, CVE-2024-2201, CVE-2024-24788, CVE-2024-24790, CVE-2024-25739, CVE-2024-26586, CVE-2024-26601, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26737, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26855, CVE-2024-26870, CVE-2024-26878, CVE-2024-26897, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26930, CVE-2024-26940, CVE-2024-26947, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27030, CVE-2024-27046, CVE-2024-27052, CVE-2024-27062, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-34064, CVE-2024-35789, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35845, CVE-2024-35847, CVE-2024-35852, CVE-2024-35876, CVE-2024-35885, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35907, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-35962, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36922, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-37370, CVE-2024-37371, CVE-2024-37891, CVE-2024-38384, CVE-2024-38428, CVE-2024-38473, CVE-2024-38538, CVE-2024-38555, CVE-2024-38556, CVE-2024-38573, CVE-2024-38575, CVE-2024-38586, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-38663, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-39573, CVE-2024-40897, CVE-2024-40927, CVE-2024-40974, CVE-2024-6104, CVE-2024-6345 und CVE-2024-6409 gehandelt.
Von welcher Sicherheitslücke betroffene Systeme im Syllabus
operating system
Linux
Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Container Platform <4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift CodeReady Workspaces (cpe:/a:redhat:openshift)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Nutzer welcher betroffenen Systeme sollten selbige hinauf dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie selbige zeitnah.
- Rat einholen Sie zu Informationszwecken die im nächsten Teil aufgeführten Quellen. Vielmals enthalten selbige weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen zusätzlich Programmierfehler-Reports, Security-Fixes und Workarounds.
Red Hat Security Advisory RHSA-2024:3718 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3718
Red Hat Security Advisory RHSA-2024:3722 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3722
Red Hat Security Advisory RHSA-2024:7436 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7436
Red Hat Security Advisory RHSA-2024:7174 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7174
Red Hat Security Advisory RHSA-2024:7237 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7237
Red Hat Security Advisory RHSA-2024:6811 vom 2024-09-25 (24.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6811
Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7000
Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6997
Red Hat Security Advisory RHSA-2024:6995 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6995
Red Hat Security Advisory RHSA-2024:6994 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6994
Red Hat Security Advisory RHSA-2024:6998 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6998
Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7001
Red Hat Security Advisory RHSA-2024:6685 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6685
Red Hat Security Advisory RHSA-2024:6687 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6687
Red Hat Security Advisory RHSA-2024:6755 vom 2024-09-18 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6755
Red Hat Security Advisory RHSA-2024:6642 vom 2024-09-18 (17.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6642
Red Hat Security Advisory RHSA-2024:6667 vom 2024-09-13 (12.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6667
Red Hat Security Advisory RHSA-2024:6409 vom 2024-09-11 (11.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6409
Red Hat Security Advisory RHSA-2024:6011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6011
ORACLE OVMSA-2024-0011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html
Red Hat Security Advisory RHSA-2024:6159 vom 2024-09-03 (03.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6159
Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03 (02.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-12606.html
Red Hat Security Advisory RHSA-2024:6054 vom 2024-08-30 (29.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6054
Red Hat Security Advisory RHSA-2024:5749 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5749
Red Hat Security Advisory RHSA-2024:5446 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5446
Red Hat Security Advisory RHSA-2024:5444 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5444
Red Hat Security Advisory RHSA-2024:5442 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5442
Red Hat Security Advisory RHSA-2024:5439 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5439
Red Hat Security Advisory RHSA-2024:5436 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5436
Red Hat Security Advisory RHSA-2024:5433 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5433
Versionshistorie dieser Sicherheitswarnung
Dies ist die 13. Version des vorliegenden IT-Sicherheitshinweises für jedes Red Hat OpenShift Container Platform. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit welcher folgenden Versionshistorie reproduzieren.
22.08.2024 – Initiale Steckdose
29.08.2024 – Neue Updates von Red Hat aufgenommen
02.09.2024 – Neue Updates von Oracle Linux aufgenommen
03.09.2024 – Neue Updates von Red Hat aufgenommen
04.09.2024 – Neue Updates von ORACLE und Red Hat aufgenommen
11.09.2024 – Neue Updates von Red Hat aufgenommen
12.09.2024 – Neue Updates von Red Hat aufgenommen
17.09.2024 – Neue Updates von Red Hat aufgenommen
18.09.2024 – Neue Updates von Red Hat aufgenommen
23.09.2024 – Neue Updates von Red Hat aufgenommen
24.09.2024 – Neue Updates von Red Hat aufgenommen
26.09.2024 – Neue Updates von Red Hat aufgenommen
01.10.2024 – Neue Updates von Red Hat aufgenommen
+++ Redaktioneller Rauchsignal: Dieser Text wurde hinauf Grund aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hören Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
kns/roj/news.de