direkt zum Inhalt springen

direkt zum Hauptnavigationsmenü

Sie sind hier

TU Berlin

Inhalt des Dokuments

Um diesen RSS Feed zu abonnieren, müssen Sie die Adresse des folgenden Links in Ihrer RSS Feed Steuerung übernehmen. RSS abonnieren

DFN-CERT: Informationen über Schwachstellen
Neueste Schwachstellen
Mehrere Schwachstellen in Jenkins ermöglichen einem entfernten, einfach authentifizierten Angreifer mit der Berechtigung 'Overall/Read' das Ausspähen von Informationen aus Plugin-Ressourcen und die Durchführung eines Server-Side-Request-Forgery-Angriffes.

Der Hersteller veröffentlicht Jenkins 2.107 und Jenkins 2.89.4 LTS zur Behebung dieser Schwachstellen. Alle vorherigen Versionen werden als verwundbar angesehen.
Apple schließt mit dem Supplemental Update für das Betriebssystems macOS High Sierra in der Version 10.13.3 eine Schwachstelle in der Komponente CoreText. Es handelt sich um eine einfach auszunutzende Schwachstelle, welche es einem entfernten, nicht authentisierten Angreifer erlaubt, durch den Versand eines manipulierten Strings an einen Benutzer einen Denial-of-Service (DoS)-Angriff durchzuführen.
Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffes. Der Angriff geschieht über einen manipulierten String, welchen der Angreifer lediglich an ein betroffenes Gerät senden muss, z.B. über die App iMessage.

Apple veröffentlicht die iOS Version 11.2.6 als Sicherheitsupdate zur Behebung dieser Schwachstelle und wahrscheinlich weiterer Fehler (siehe auch Heise Artikel: iOS 11.2.6 und Zusatzupdate für High Sierra entschärfen "Textbombe").
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Libav mittels eines manipulierten Smacker Streams ausnutzen, um über 'bitstream.c:build_table()' ein Lesen über definierte Begrenzungen hinaus (Out-of-Bounds Read) und einen Absturz der Anwendung (Application Crash) zu verursachen. Ein Angreifer kann so einen partiellen Denial-of-Service (DoS)-Zustand bewirken.

Debian stellt zur Behebung der Schwachstelle für die alte stabile Distribution Jessie ein Sicherheitsupdate auf die Libav Version 11.12 zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer speziell präparierten DNS-Antwort einen Zusicherungsfehler (Assertion Failure) auslösen, in dessen Folge der Prozess unerwartet beendet wird.

Die Schwachstelle ist im Wesentlichen mit CVE-2017-3139 identisch. Dieser Bezeichner wird aber nur für Red Hat Produkte verwendet.

Canonical stellt für Ubuntu Linux 12.04 LTS (ESM) ein Sicherheitsupdate zur Verfügung.
Mehrere Schwachstellen im Linux-Kernel ermöglichen einem lokalen und einfach oder nicht authentisierten Angreifer die Ausführung verschiedener Denial-of-Service (DoS)-Angriffe, das Ausspähen von Informationen, das Ausführen beliebigen Programmcodes sowie eine Privilegieneskalation. Eine Schwachstelle kann auch von einem entfernten, nicht authentisierten Angreifer für das Bewirken eines Denial-of-Service-Zustandes ausgenutzt werden.

SUSE stellt für die Linux Enterprise Produktvarianten Workstation, Software Development Kit, Server, Live Patching, High Availability und Desktop in der Version 12 SP3 sowie SUSE Container as a Platform ALL Sicherheitsupdates für den Linux-Kernel auf Version 4.4.114 zur Behebung der Schwachstellen zur Verfügung. Neben der Behebung der Schwachstellen werden durch das Update 68 weitere Korrekturen durchgeführt.

Die mit den verfügbaren Sicherheitsupdates eingeführte Mitigation der Spectre-Schwachstelle (CVE-2017-5715) über CPU-Microcode wird hierbei durch einen Kernel-Build mit 'Return Trampolines' (Retpolines) realisiert.
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Bugzilla ausnutzen, um über einen Cross-Site-Request-Forgery (CSRF)-Angriff Informationen über als vertraulich eingestufte Bugs zu erhalten. Für einen erfolgreichen Angriff ist die Kenntnis der Bug-ID erforderlich. Der Angreifer muss zusätzlich einen Benutzer mit Zugriff auf diesen Bug zum Aufruf einer speziell präparierten Webseite verleiten.

Der Hersteller informiert über die Schwachstelle in Bugzilla 2.16rc1 bis 4.4.12 sowie 4.5.1 bis 5.0.3 und hat die Versionen 4.4.13 und 5.0.4 als Sicherheitsupdates zur Verfügung gestellt.

Für Fedora 26 und 27 stehen Sicherheitsupdates auf Version 5.0.4 im Status 'testing' zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer, als Man-in-the-Middle, kann mit Hilfe eines Paket-Replay-Angriffes eine DNS-Antwort an einen Client manipulieren, indem spezielle Domainnamen gelöscht werden, ohne dass Knot-Resolver dies bei der Prüfung der Integrität der empfangenen DNS-Antwort bemerkt. Dadurch kann der Angreifer einen Denial-of-Service-Angriff gegen spezielle Domains ausführen.

Das offizielle Knot-Resolver Release 1.5.2 behebt diese Schwachstelle. Für Fedora 26 und 27 sowie EPEL 7 stehen Sicherheitsupdates für das Paket 'knot-resolver' Version 1.5.3 zur Behebung der Schwachstelle im Status 'testing' zur Verfügung.
Eine Schwachstelle in Microsoft Edge ermöglicht einem entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen.

Der Hersteller hat bisher noch kein Sicherheitsupdate zur Verfügung gestellt. Die Rückmeldung von Microsoft im referenzierten Fehlerbericht lässt darauf schließen, dass die Schwachstelle zum Patchday am 13. März behoben wird.
Durch mehrere Schwachstellen in QPDF kann ein entfernter, nicht authentisierter Angreifer mit Hilfe speziell präparierter PDF-Dateien Endlosschleifen erzeugen, durch die der verfügbare Stack-Speicher aufgebraucht wird. In der Folge tritt ein Denial-of-Service (DoS)-Zustand ein. Eine weitere schädliche Einflussnahme kann nicht ausgeschlossen werden.

Die Schwachstellen betreffen QPDF 5.1.1 und 6.0.0. Für openSUSE Leap 42.3 steht ein Sicherheitsupdate auf QPDF 7.1.1 bereit, um diese Schwachstellen zu beheben.
Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in FFmpeg ausnutzen, um mit Hilfe speziell präparierter Mediendateien Denial-of-Service (DoS)-Angriffe durchzuführen. Eine der Schwachstellen kann möglicherweise für die Ausführung beliebigen Programmcodes ausgenutzt werden.

Der Hersteller stellt FFmpeg 3.4.2 zur Behebung der Schwachstellen CVE-2017-17555, CVE-2018-6392 und CVE-2018-6621 zur Verfügung.

Für openSUSE Leap 42.3 und SUSE Package Hub for SUSE Linux Enterprise 12 stehen Sicherheitsupdates auf diese Version bereit, mit denen zusätzlich die Schwachstellen CVE-2017-15186, CVE-2017-15672, CVE-2017-16840 und CVE-2017-17081 aus vorigen Releases von FFmpeg behoben werden.
Die Schwachstelle CVE-2018-5379 ermöglicht einem entfernten, nicht authentisierten Angreifer die Durchführung eines Distributed-Denial-of-Service (DDoS)-Angriffes sowie möglicherweise die Kontrolle der attackierten Quagga-Prozesse. Mehrere weitere Schwachstellen ermöglichen dem Angreifer die Durchführung weiterer Denial-of-Service (DoS)-Angriffe.

Quagga stuft die Schwachstelle CVE-2018-5379 als kritisch ein und stellt das offizielle Release in der Version 1.2.3 zur Behebung der Schwachstellen zur Verfügung.

Für Debian Jessie (oldstable) 8.10, Debian Stretch (stable) 9.3 sowie für Ubuntu 17.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS stehen Backport-Sicherheitsupdates für das Paket 'quagga' bereit. Für Ubuntu 17.10 steht zusätzlich das Paket 'quagga-bgpd' zur Behebung der Schwachstelle CVE-2018-5378 bereit; diese betrifft nicht Ubuntu 16.04 LTS und 14.04 LTS.

Für SUSE OpenStack Cloud 6 und die SUSE Linux Enterprise Produktvarianten Debuginfo 11 SP3 und 11 SP4, Software Development Kit 11 SP4, Server 11 SP3 LTSS, 11 SP4, 12 LTSS und 12 SP1 LTSS sowie für Server for SAP 12 SP1 stehen ebenfalls Sicherheitsupdates für 'quagga' bereit. Für die genannten SUSE Produkte werden zusätzlich die Schwachstellen CVE-2017-5495 und CVE-2017-16227 adressiert, welche einem entfernten, nicht authentisierten Angreifer die Durchführung weiterer Denial-of-Service-Angriffe ermöglichen. Diese Schwachstellen wurden bereits mit den früheren Quagga Versionen 1.1.1 bzw. 1.2.2 behoben.

Für SUSE Linux Enterprise Software Development Kit 12 SP2 und 12 SP3, Server for Raspberry Pi 12 SP2 sowie Server 12 SP2 und 12 SP3 stehen Sicherheitsupdates bereit, welche auch die Schwachstelle CVE-2017-16227 adressieren.
Ein lokaler, einfach authentisierter Angreifer kann Dateien manipulieren, welche Bestandteil eines Puppet-Moduls sind, wenn dieses zuvor mit Schreibberechtigungen für alle installiert wurde.

Canonical stellt für Ubuntu 14.04 LTS ein Sicherheitsupdate für das Paket 'puppet-common' zur Behebung der Schwachstelle bereit.
Eine Vielzahl von Schwachstellen ermöglichen einem zumeist lokalen und einfach authentisierten Angreifer die Durchführung von Denial-of-Service (DoS)-Angriffen. Die Schwachstelle CVE-2017-5754 (Meltdown) ermöglicht dem Angreifer die Kompromittierung des Systems. Die Schwachstellen CVE-2017-5715 und CVE-2017-5753 (Spectre) ermöglichen dem Angreifer im benachbarten Netzwerk das Ausspähen von Informationen.

SUSE stellt für die SUSE Linux Enterprise Produktvarianten Software Development Kit, Desktop und Server in Version 12 SP3 sowie Container as a Service Plattform ALL Sicherheitsupdates für das Paket 'xen' zur Behebung der Schwachstellen zur Verfügung.
Eine Schwachstelle in MPV Player ermöglicht einem entfernten, nicht authentisierten Angreifer mit Hilfe einer manipulierten Webseite, die ein Benutzer öffnen muss, die Ausführung beliebigen Programmcodes.

Derzeit steht noch kein offizielles Release zur Verfügung. Debian stellt für die Distribution Jessie (stable) 9.3 ein Backport-Sicherheitsupdate für das Paket 'mpv' auf Version 0.23.0-2 zur Behebung der Schwachstelle bereit.
Eine Schwachstelle ermöglicht einem entfernten, nicht authentisierten Angreifer einen Denial-of-Service-Zustand zu bewirken oder eventuell beliebigen Programmcode zur Ausführung zu bringen.
Mehrere Schwachstellen ermöglichen einem lokalen, einfach authentisierten Angreifer oder in zwei der Fälle wahrscheinlich auch einem entfernten, nicht authentisierten Angreifer die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe und möglicherweise weitere nicht genauer spezifizierte Angriffe.

Die offiziellen Irssi Releases 1.1.1 und 1.0.7 beheben die Schwachstellen und stehen zum Download bereit.

Für Fedora 26 und 27 stehen Sicherheitsupdates in Form des Paketes 'irssi-1.0.7-1' im Status 'testing' zur Behebung der Schwachstellen zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe einer präparierten Email, die ein Benutzer öffnen muss, einen Denial-of-Service (DoS)-Angriff durchführen oder möglicherweise beliebigen Programmcode zur Ausführung zu bringen.

Das offizielle Exim Release Version 4.90.1 behebt die Schwachstelle. Für die Distributionen Debian Jessie (oldstable) 8.10 sowie Stretch (stable) 9.3 steht jeweils ein Backport-Sicherheitsupdate für das Paket 'exim4' zur Verfügung, welches die Schwachstelle behebt.
Mehrere Schwachstellen ermöglichen einem entfernten, nicht authentisierten Angreifer mit Hilfe von manipulierten Archivdateien, welche ein Nutzer zuvor öffnen muss, die Ausführung beliebigen Programmcodes sowie die Durchführung von Denial-of-Service (DoS)-Angriffen. Eine der Schwachstellen wurde bei einer Untersuchung von ClamAV entdeckt.

Für die SUSE Produktvarianten Linux Enterprise Server und Desktop in der Version 12 SP2 und SP3 sowie Server for Raspberry Pi 12 SP2 stehen Sicherheitsupdates für das Paket 'p7zip' zur Behebung der Schwachstellen zur Verfügung.
Ein entfernter, nicht authentisierter Angreifer kann mit Hilfe speziell präparierter Archivdateien beliebigen Programmcode auf dem System eines Anwenders zur Ausführung bringen. Der Anwender muss die Archivdatei dazu auf seinem System entpacken.

Die Schwachstelle betrifft Unzip bis inklusive Version 6.0, wenn bei der Kompilierung bestimmte Compiler-Flags nicht gesetzt werden, durch die bekanntermaßen unsichere Funktionen durch sichere Alternativen ersetzt werden (BOSC, Built-in Object Size Checking). Auf aktuellen Betriebssystemen werden diese Flags üblicherweise gesetzt.

Für SUSE Linux Enterprise Server 11 SP4 steht ein Sicherheitsupdate zur Behebung der Schwachstelle bereit.

Zusatzinformationen / Extras

Direktzugang

Schnellnavigation zur Seite über Nummerneingabe