#Xen: IT-Sicherheitswarnung vor neuer Schwachstelle

Inhaltsverzeichnis
„Xen: IT-Sicherheitswarnung vor neuer Schwachstelle“
Zu Gunsten von Xen liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstellen es sich handelt, welche Produkte betroffen sind und welches Sie tun können, routiniert Sie hier.
Dies Bundesamt zu Händen Sicherheit in welcher Informationstechnik (BSI) hat am 31.01.2024 verdongeln Sicherheitshinweis zu Händen Xen hrsg.. Die Software enthält mehrere Schwachstellen, die von Angreifern ausgenutzt werden können. Betroffen von welcher Sicherheitslücke sind die Betriebssysteme UNIX und Linux sowie die Produkte Fedora Linux, SUSE Linux und Open Source Xen.
Die neuesten Hersteller-Empfehlungen wegen Updates, Workarounds und Sicherheitspatches zu Händen sie Sicherheitslücke finden Sie hier: XEN Security Advisory (Stand: 30.01.2024). Weitere nützliche Quellen werden weiter unten in diesem Beschränkung aufgeführt.
Mehrere Schwachstellen zu Händen Xen gemeldet – Risiko: tief
Risikostufe: 3 (tief)
CVSS Cousine Score: 4,1
CVSS Zeitlich Score: 3,6
Remoteangriff: Nein
Zur Einschätzung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Jener CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken aufwärts Fundament verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Präambel von Gegenmaßnahmen zu erstellen. Zu Gunsten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Jener Cousine Score bewertet die Voraussetzungen zu Händen verdongeln Überfall (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Jener Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen in Form von welcher Gefahrenlage. Die Gefährdung welcher hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 4,1 denn „tief“ eingeschätzt.
Xen Programmfehler: Zusammenfassung welcher gemeldeten Schwachstellen
Xen ist ein Virtueller-Maschinen-Monitor (VMM), welcher Hardware (x86, IA-64, PowerPC) zu Händen die darauf laufenden Systeme (Domains) paravirtualisiert.Fedora ist eine von Red Hat abstammende Linux-Distribution.SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform.
Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen.
Die Verwundbarkeit wird mit den eindeutigen CVE-Identifikationsnummern (Common Vulnerabilities and Exposures) CVE-2023-46839 und CVE-2023-46840 gehandelt.
Von welcher Xen-Sicherheitslücke betroffene Systeme im Zusammenfassung
Betriebssysteme
UNIX, Linux
Produkte
Fedora Linux (cpe:/o:fedoraproject:fedora)
SUSE Linux (cpe:/o:suse:suse_linux)
Open Source Xen < xsa449-4.16.patch (cpe:/o:xen:xen)
Open Source Xen Xen 4.17.x < xsa450.patch (cpe:/o:xen:xen)
Open Source Xen Xen 4.17.x < xsa449.patch (cpe:/o:xen:xen)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Benutzer welcher betroffenen Anwendungen sollten sie aufwärts dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, sie schnellstmöglich durch Erschaffung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie sie zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Teilbereich aufgeführten Quellen. Mehrfach enthalten sie weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle finden Sie weiterführende Sinister mit Informationen weiterführend Programmfehler-Reports, Security-Fixes und Workarounds.
XEN Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://xenbits.xen.org/xsa/advisory-450.html
XEN Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://xenbits.xen.org/xsa/advisory-449.html
Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017813.html
Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017812.html
Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017811.html
Suse Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-January/017810.html
Fedora Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-e527e6fd08
Fedora Security Advisory vom 2024-01-30 (31.01.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-4b2cf8c375
Versionshistorie dieser Sicherheitswarnung
Dies ist die initiale Halterung des vorliegenden IT-Sicherheitshinweises zu Händen Xen. Zusammen mit Publikation von Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
31.01.2024 – Initiale Halterung
+++ Redaktioneller Verzeichnis: Dieser Text wurde aufwärts Fundament aktueller BSI-Information generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Nachsteigen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Kabel zur Redaktion.
Bearbeitet durch kns
roj/news.de