Technologie

#Wireshark: Warnung vor neuer IT-Sicherheitslücke

„Wireshark: Warnung vor neuer IT-Sicherheitslücke“

Wie dasjenige BSI meldet, ist zu Händen Wireshark eine Schwachstelle festgestellt worden. Eine Erklärung dieser Sicherheitslücke sowie eine verkettete Liste dieser betroffenen Betriebssysteme und Produkte Vorlesung halten Sie hier.

Dasjenige Bundesamt zu Händen Sicherheit in dieser Informationstechnik (BSI) hat am 17.10.2022 ein Update zu einer seitdem dem 11.02.2022 bestehenden Sicherheitslücke zu Händen Wireshark veröffentlicht. Betroffen von dieser Sicherheitslücke sind die Betriebssysteme UNIX, Linux und Windows sowie die Produkte Debian Linux, Amazon Linux 2, SUSE Linux, Gentoo Linux und Open Source Wireshark.

Sicherheitshinweis zu Händen Wireshark – Risiko: mittel

Risikostufe: 3 (mittel)
CVSS Kusine Score: 7,4
CVSS Zeitlich Score: 6,4
Remoteangriff: Ja

Zur Priorisierung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Stützpunkt verschiedener Metriken miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Für jedes die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen zu Händen zusammenführen Sturm (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen gut die Zeit veränderbare Rahmenbedingungen in die Priorisierung ein. Dieser Schweregrad dieser aktuellen Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 7,4 wie „mittel“ eingestuft.

Wireshark Programmierfehler: Mehrere Schwachstellen ermöglicht Denial of Tafelgeschirr

Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Zusammenfassung von Netzwerkprotokollen.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Wireshark ausnutzen, um zusammenführen Denial of Tafelgeschirr Sturm durchzuführen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2022-0581, CVE-2022-0582, CVE-2022-0583, CVE-2022-0585 und CVE-2022-0586 gehandelt.

Von dieser Wireshark-Sicherheitslücke betroffene Systeme im Gesamtschau

Betriebssysteme
UNIX, Linux, Windows

Produkte
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source Wireshark < 3.6.2 (cpe:/a:wireshark:wireshark)
Open Source Wireshark < 3.4.12 (cpe:/a:wireshark:wireshark)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Nutzer dieser betroffenen Systeme sollten sie gen dem aktuellsten Stand halten. Hersteller sind im Kontext Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie sie zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Teil aufgeführten Quellen. Zig-mal enthalten sie weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich im Kontext weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welchem Zeitpunkt dieser von dieser IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen gut Programmierfehler-Reports, Security-Fixes und Workarounds.

Gentoo Linux Security Advisory GLSA-202210-04 vom 2022-10-16 (17.10.2022)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202210-04

Amazon Linux Security Advisory ALAS-2022-079 vom 2022-05-20 (20.05.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2022/ALAS-2022-079.html

Debian Security Advisory DLA-2967 vom 2022-04-01 (01.04.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/03/msg00041.html

SUSE Security Update SUSE-SU-2022:0722-1 vom 2022-03-04 (07.03.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-March/010360.html

Wireshark Security Advisory vom 2022-02-10 (11.02.2022)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2022-01.html

Wireshark Security Advisory vom 2022-02-10 (11.02.2022)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2022-02.html

Wireshark Security Advisory vom 2022-02-10 (11.02.2022)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2022-03.html

Wireshark Security Advisory vom 2022-02-10 (11.02.2022)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2022-04.html

Wireshark Security Advisory vom 2022-02-10 (11.02.2022)
Weitere Informationen finden Sie unter: https://www.wireshark.org/security/wnpa-sec-2022-05.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 9. Version des vorliegenden IT-Sicherheitshinweises zu Händen Wireshark. Zusammen mit Publikation weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie über dieser folgenden Versionshistorie reproduzieren.

17.10.2022 – Neue Updates von Gentoo aufgenommen
20.05.2022 – Neue Updates von Amazon aufgenommen
01.04.2022 – Neue Updates von Debian aufgenommen
07.03.2022 – Neue Updates von SUSE aufgenommen
21.02.2022 – CVE ergänzt
18.02.2022 – Verweis(en) aufgenommen: FEDORA-2022-E29665A42B
17.02.2022 – Verweis(en) aufgenommen: FEDORA-2022-5A3603AFE0
15.02.2022 – CVE Nummern ergänzt
11.02.2022 – Initiale Steckdose

+++ Redaktioneller Signal: Dieser Text wurde gen Stützpunkt aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Hören Sie News.de schon im Kontext Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"