Technologie

#IT-Sicherheit: Linux bedroht – IT-Sicherheitslücke zusammen mit Red Hat OpenShift Container Platform mit hohem Risiko! Warnung erhält Update

„IT-Sicherheit: Linux bedroht – IT-Sicherheitslücke zusammen mit Red Hat OpenShift Container Platform mit hohem Risiko! Warnung erhält Update“

Für jedes Red Hat OpenShift Container Platform wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Produkte von den Sicherheitslücken betroffen sind, Vorlesung halten Sie hier hinauf news.de.

Dasjenige Bundesamt für jedes Sicherheit in welcher Informationstechnik (BSI) hat am 01.10.2024 ein Update zu einer am 22.08.2024 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für jedes Red Hat OpenShift Container Platform veröffentlicht. Betroffen von welcher Sicherheitslücke sind dasjenige operating system Linux sowie die Produkte Red Hat Enterprise Linux, Oracle Linux und Red Hat OpenShift.

Die neuesten Hersteller-Empfehlungen in Sachen Updates, Workarounds und Sicherheitspatches für jedes selbige Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:3718 (Stand: 02.10.2024). Weitere nützliche Quellen werden weiter unten in diesem Ware aufgeführt.

Mehrere Schwachstellen für jedes Red Hat OpenShift Container Platform – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 7,9
Remoteangriff: Ja

Zur Ordnung welcher Verwundbarkeit von Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken hinauf Grund verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen für jedes verknüpfen Überfall (u.a. Authentifizierung, Kompliziertheit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen zusätzlich die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Dasjenige Risiko welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Cousine Score von 8,8 denn „hoch“ eingeschätzt.

Red Hat OpenShift Container Platform Programmierfehler: Auswirkungen eines IT-Angriffs

Red Hat OpenShift ist eine „Platform as a Tafelgeschirr“ (PaaS) Problemlösung zur Zurverfügungstellung von Applikationen in welcher Cloud.

Ein entfernter anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu steigern, beliebigen Geheimzeichen auszuführen, verknüpfen Denial-of-Tafelgeschirr-Zustand zu erzeugen, vertrauliche Informationen offenzulegen, Dateien und Statistik zu verdecken oder Sicherheitsmaßnahmen zu umgehen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2018-15209, CVE-2021-46939, CVE-2021-47018, CVE-2021-47257, CVE-2021-47284, CVE-2021-47304, CVE-2021-47373, CVE-2021-47383, CVE-2021-47408, CVE-2021-47461, CVE-2021-47468, CVE-2021-47491, CVE-2021-47548, CVE-2021-47579, CVE-2021-47624, CVE-2022-48632, CVE-2022-48637, CVE-2022-48743, CVE-2022-48747, CVE-2022-48757, CVE-2023-25433, CVE-2023-28746, CVE-2023-45142, CVE-2023-45290, CVE-2023-47108, CVE-2023-48795, CVE-2023-52356, CVE-2023-52448, CVE-2023-52451, CVE-2023-52458, CVE-2023-52463, CVE-2023-52469, CVE-2023-52471, CVE-2023-52486, CVE-2023-52530, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52635, CVE-2023-52648, CVE-2023-52651, CVE-2023-52653, CVE-2023-52658, CVE-2023-52662, CVE-2023-52679, CVE-2023-52707, CVE-2023-52730, CVE-2023-52756, CVE-2023-52762, CVE-2023-52764, CVE-2023-52771, CVE-2023-52775, CVE-2023-52777, CVE-2023-52784, CVE-2023-52791, CVE-2023-52796, CVE-2023-52803, CVE-2023-52809, CVE-2023-52811, CVE-2023-52832, CVE-2023-52834, CVE-2023-52845, CVE-2023-52847, CVE-2023-52864, CVE-2023-52885, CVE-2023-6228, CVE-2024-21823, CVE-2024-2201, CVE-2024-24788, CVE-2024-24790, CVE-2024-25739, CVE-2024-26586, CVE-2024-26601, CVE-2024-26614, CVE-2024-26640, CVE-2024-26660, CVE-2024-26669, CVE-2024-26686, CVE-2024-26698, CVE-2024-26704, CVE-2024-26733, CVE-2024-26737, CVE-2024-26740, CVE-2024-26772, CVE-2024-26773, CVE-2024-26802, CVE-2024-26810, CVE-2024-26837, CVE-2024-26840, CVE-2024-26843, CVE-2024-26852, CVE-2024-26853, CVE-2024-26855, CVE-2024-26870, CVE-2024-26878, CVE-2024-26897, CVE-2024-26908, CVE-2024-26921, CVE-2024-26925, CVE-2024-26930, CVE-2024-26940, CVE-2024-26947, CVE-2024-26958, CVE-2024-26960, CVE-2024-26961, CVE-2024-27010, CVE-2024-27011, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27030, CVE-2024-27046, CVE-2024-27052, CVE-2024-27062, CVE-2024-27065, CVE-2024-27388, CVE-2024-27395, CVE-2024-27434, CVE-2024-31076, CVE-2024-33621, CVE-2024-34064, CVE-2024-35789, CVE-2024-35790, CVE-2024-35801, CVE-2024-35807, CVE-2024-35810, CVE-2024-35814, CVE-2024-35823, CVE-2024-35824, CVE-2024-35845, CVE-2024-35847, CVE-2024-35852, CVE-2024-35876, CVE-2024-35885, CVE-2024-35893, CVE-2024-35896, CVE-2024-35897, CVE-2024-35899, CVE-2024-35900, CVE-2024-35907, CVE-2024-35910, CVE-2024-35912, CVE-2024-35924, CVE-2024-35925, CVE-2024-35930, CVE-2024-35937, CVE-2024-35938, CVE-2024-35946, CVE-2024-35947, CVE-2024-35952, CVE-2024-35962, CVE-2024-36000, CVE-2024-36005, CVE-2024-36006, CVE-2024-36010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36020, CVE-2024-36025, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36886, CVE-2024-36889, CVE-2024-36896, CVE-2024-36904, CVE-2024-36905, CVE-2024-36917, CVE-2024-36921, CVE-2024-36922, CVE-2024-36927, CVE-2024-36929, CVE-2024-36933, CVE-2024-36940, CVE-2024-36941, CVE-2024-36945, CVE-2024-36950, CVE-2024-36954, CVE-2024-36960, CVE-2024-36971, CVE-2024-36978, CVE-2024-36979, CVE-2024-37370, CVE-2024-37371, CVE-2024-37891, CVE-2024-38384, CVE-2024-38428, CVE-2024-38473, CVE-2024-38538, CVE-2024-38555, CVE-2024-38556, CVE-2024-38573, CVE-2024-38575, CVE-2024-38586, CVE-2024-38596, CVE-2024-38598, CVE-2024-38615, CVE-2024-38627, CVE-2024-38663, CVE-2024-39276, CVE-2024-39472, CVE-2024-39476, CVE-2024-39487, CVE-2024-39502, CVE-2024-39573, CVE-2024-40897, CVE-2024-40927, CVE-2024-40974, CVE-2024-6104, CVE-2024-6345 und CVE-2024-6409 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Syllabus

operating system
Linux

Produkte
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Oracle Linux (cpe:/o:oracle:linux)
Red Hat Enterprise Linux Advanced Cluster Security for Kubernetes 4 (cpe:/o:redhat:enterprise_linux)
Red Hat OpenShift Container Platform <4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.14.35 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.15.28 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform <4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift Container Platform 4.13.48 (cpe:/a:redhat:openshift)
Red Hat OpenShift CodeReady Workspaces (cpe:/a:redhat:openshift)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Nutzer welcher betroffenen Systeme sollten selbige hinauf dem aktuellsten Stand halten. Hersteller sind zusammen mit Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Entwicklungsprozess eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie selbige zeitnah.
  2. Rat einholen Sie zu Informationszwecken die im nächsten Teil aufgeführten Quellen. Vielmals enthalten selbige weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich zusammen mit weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle entscheiden sich weiterführende Sinister mit Informationen zusätzlich Programmierfehler-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2024:3718 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3718

Red Hat Security Advisory RHSA-2024:3722 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:3722

Red Hat Security Advisory RHSA-2024:7436 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7436

Red Hat Security Advisory RHSA-2024:7174 vom 2024-10-02 (01.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7174

Red Hat Security Advisory RHSA-2024:7237 vom 2024-09-26 (26.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7237

Red Hat Security Advisory RHSA-2024:6811 vom 2024-09-25 (24.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6811

Red Hat Security Advisory RHSA-2024:7000 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7000

Red Hat Security Advisory RHSA-2024:6997 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6997

Red Hat Security Advisory RHSA-2024:6995 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6995

Red Hat Security Advisory RHSA-2024:6994 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6994

Red Hat Security Advisory RHSA-2024:6998 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6998

Red Hat Security Advisory RHSA-2024:7001 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:7001

Red Hat Security Advisory RHSA-2024:6685 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6685

Red Hat Security Advisory RHSA-2024:6687 vom 2024-09-19 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6687

Red Hat Security Advisory RHSA-2024:6755 vom 2024-09-18 (18.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6755

Red Hat Security Advisory RHSA-2024:6642 vom 2024-09-18 (17.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6642

Red Hat Security Advisory RHSA-2024:6667 vom 2024-09-13 (12.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6667

Red Hat Security Advisory RHSA-2024:6409 vom 2024-09-11 (11.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6409

Red Hat Security Advisory RHSA-2024:6011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6011

ORACLE OVMSA-2024-0011 vom 2024-09-04 (04.09.2024)
Weitere Informationen finden Sie unter: https://oss.oracle.com/pipermail/oraclevm-errata/2024-September/001099.html

Red Hat Security Advisory RHSA-2024:6159 vom 2024-09-03 (03.09.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6159

Oracle Linux Security Advisory ELSA-2024-12606 vom 2024-09-03 (02.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-12606.html

Red Hat Security Advisory RHSA-2024:6054 vom 2024-08-30 (29.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:6054

Red Hat Security Advisory RHSA-2024:5749 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5749

Red Hat Security Advisory RHSA-2024:5446 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5446

Red Hat Security Advisory RHSA-2024:5444 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5444

Red Hat Security Advisory RHSA-2024:5442 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5442

Red Hat Security Advisory RHSA-2024:5439 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5439

Red Hat Security Advisory RHSA-2024:5436 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5436

Red Hat Security Advisory RHSA-2024:5433 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:5433

Versionshistorie dieser Sicherheitswarnung

Dies ist die 13. Version des vorliegenden IT-Sicherheitshinweises für jedes Red Hat OpenShift Container Platform. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit welcher folgenden Versionshistorie reproduzieren.

22.08.2024 – Initiale Steckdose
29.08.2024 – Neue Updates von Red Hat aufgenommen
02.09.2024 – Neue Updates von Oracle Linux aufgenommen
03.09.2024 – Neue Updates von Red Hat aufgenommen
04.09.2024 – Neue Updates von ORACLE und Red Hat aufgenommen
11.09.2024 – Neue Updates von Red Hat aufgenommen
12.09.2024 – Neue Updates von Red Hat aufgenommen
17.09.2024 – Neue Updates von Red Hat aufgenommen
18.09.2024 – Neue Updates von Red Hat aufgenommen
23.09.2024 – Neue Updates von Red Hat aufgenommen
24.09.2024 – Neue Updates von Red Hat aufgenommen
26.09.2024 – Neue Updates von Red Hat aufgenommen
01.10.2024 – Neue Updates von Red Hat aufgenommen

+++ Redaktioneller Rauchsignal: Dieser Text wurde hinauf Grund aktueller BSI-Statistik generiert und wird je nachher Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon zusammen mit Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
kns/roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"