Technologie

#Xen: IT-Sicherheitswarnung vor neuer Schwachstelle

„Xen: IT-Sicherheitswarnung vor neuer Schwachstelle“

Zu Gunsten von Xen liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstellen es sich handelt, welche Produkte betroffen sind und welches Sie tun können, routiniert Sie hier.

Dies Bundesamt zu Händen Sicherheit in welcher Informationstechnik (BSI) hat am 31.01.2024 verdongeln Sicherheitshinweis zu Händen Xen hrsg.. Die Software enthält mehrere Schwachstellen, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Fedora Linux, SUSE Linux und Open Source Xen.

Die neuesten Hersteller-Empfehlungen wegen Updates, Workarounds und Sicherheitspatches zu Händen sie Sicherheitslücke finden Sie hier: XEN Security Advisory (Stand: 30.01.2024). Weitere nützliche Quellen werden weiter unten in diesem Beschränkung aufgeführt.

Mehrere Schwachstellen zu Händen Xen gemeldet – Risiko: tief

Risikostufe: 3 (tief)
CVSS Cousine Score: 4,1
CVSS Zeitlich Score: 3,6
Remoteangriff: Nein

Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Fundament verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Händen verdongeln Überfall (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von welcher Gefahrenlage. Die Gefährdung welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 4,1 denn „tief“ eingeschätzt.

Xen Programmfehler: Zusammenfassung welcher gemeldeten Schwachstellen

Xen ist ein Virtueller-Maschinen-Monitor (VMM), welcher Hardware (x86, IA-64, PowerPC) zu Händen die darauf laufenden Systeme (Domains) paravirtualisiert.Fedora ist eine von Red Hat abstammende Linux-Distribution.SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform.

Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.

Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2023-46839 und CVE-2023-46840 gehandelt.

Von welcher Xen-Sicherheitslücke betroffene Systeme im Zusammenfassung

Betriebssysteme
UNIX, Linux

Produkte
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source Xen < xsa449-4.16.patch (cpe:/o:xen:xen)
Open Source Xen Xen 4.17.x < xsa450.patch (cpe:/o:xen:xen)
Open Source Xen Xen 4.17.x < xsa449.patch (cpe:/o:xen:xen)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Benutzer welcher betroffenen Anwendungen sollten sie aufwärts dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Teilbereich aufgeführten Quellen. Mehrfach enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen weiterführend Programmfehler-Reports, Security-Fixes und Workarounds.

XEN Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://xenbits.xen.org/xsa/advisory-450.html

XEN Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://xenbits.xen.org/xsa/advisory-449.html

Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017813.html

Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017812.html

Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017811.html

Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017810.html

Fedora Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-e527e6fd08

Fedora Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-4b2cf8c375

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zu Händen Xen. Zusammen mit Publikation von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

31.01.2024 – Initiale Halterung

+++ Redaktioneller Verzeichnis: Dieser Text wurde aufwärts Fundament aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.

Bearbeitet durch kns
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"