DFN-CERT

Advisory-Archiv

2014-1622: Red Hat Package Manager (RPM): Zwei Schwachstellen ermöglichen die Ausführung beliebiger Befehle

Historie:

Version 1 (2014-12-10 12:10)
Neues Advisory
Version 2 (2014-12-15 11:45)
Für die Distributionen Fedora 20 und Fedora 21 stehen Sicherheitsupdates im Status 'testing' bereit in Form der Pakete rpm-4.11.3-2.fc20 bzw. rpm-4.12.0.1-4.fc21.
Version 3 (2014-12-28 22:08)
Für die Distributionen openSUSE 12.3, openSUSE 13.1 und openSUSE 13.2 stehen Sicherheitsupdates zur Verfügung. Ebenso für die SUSE Linux Enterprise 11 SP3 Produkte Software Development Kit, Server, Server für VMware und Desktop.
Version 4 (2015-01-16 15:58)
Für die Debian Distributionen Wheezy (7.7) und Jessie (8.0) stehen Sicherheitsupdates bereit.
Version 5 (2015-01-20 11:25)
Der Hersteller veröffentlicht für die Distributionen Ubuntu 14.10, Ubuntu 14.04 LTS und Ubuntu 12.04 LTS Sicherheitsupdates.
Version 6 (2015-01-23 16:40)
Für die SUSE Linux Enterprise 12 Produkte Software Development Kit, Server und Desktop stehen Sicherheitsupdates, die beide Schwachstellen adressieren, zur Verfügung.
Version 7 (2015-04-10 15:57)
F5 Networks informiert über die Betroffenheit der BIG-IP Produkte von der Schwachstelle CVE-2013-6435. Vom BIG-IP Protocol Security Module existiert derzeit keine unverwundbare Version, dies ist auch für die meisten anderen BIG-IP Produkte der Fall.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Zwei Schwachstellen im Red Hat Package Manager (RPM) ermöglichen einem entfernten, nicht authentisierten Angreifer die Ausführung beliebiger Befehle während der Paketinstallation und damit die Übernahme des Systems. Die Schwachstelle CVE-2014-8118 wird nur mit den Sicherheitsupdates für die Red Hat Enterprise Linux 7 Produkte adressiert.

Schwachstellen:

CVE-2013-6435

Schwachstelle im Red Hat Package Manager erlaubt Ausführen beliebigen Programmcodes

CVE-2014-8118

Stack-basierter Pufferüberlauf im Red Hat Package Manager

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.