2016-0725: GNU Lib C: Mehrere Schwachstellen ermöglichen u.a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2016-05-09 13:39)
- Neues Advisory
- Version 2 (2016-05-11 12:01)
- Für Fedora 24 steht ein Sicherheitsupdate für GNU Lib C auf die Version 2.23 im Status 'testing' bereit, um die Schwachstellen CVE-2016-1234 und CVE-2016-3075 zu beheben.
- Version 3 (2016-05-12 16:03)
- Das referenzierte Sicherheitsupdate für Fedora 24 wird aktualisiert und behebt jetzt zusätzlich die Denial-of-Service-Schwachstelle CVE-2016-3706. Diese Schwachstelle wird auch mit dem Paket 'glibc-2.22-16.fc23' für Fedora 23 behoben, das im Status 'testing' zur Verfügung steht.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstelle in GNU Lib C ermöglichen einem entfernten, nicht authentifizierten Angreifer das Ausführen beliebigen Programmcodes, Ausspähen von Informationen sowie Durchführen eines Denial-of-Service-Angriffs. Außerdem ermöglicht eine weitere Schwachstelle einem lokalen, nicht authentifizierten Angreifer ebenfalls beliebigen Programmcode zur Ausführung zu bringen.
Für Fedora 23 steht ein Sicherheitsupdate für GNU Lib C im Status 'testing' bereit.
Schwachstellen:
CVE-2014-9761
Schwachstelle in GNU Lib C ermöglicht u.a. Ausführen beliebigen ProgrammcodesCVE-2015-8776
Schwachstelle in GNU Lib C ermöglicht u.a. Ausspähen von InformationenCVE-2015-8778
Schwachstelle in GNU Lib C ermöglicht u.a. Ausführen beliebigen ProgrammcodesCVE-2015-8779
Schwachstelle in GNU Lib C ermöglicht u.a. Ausführen beliebigen ProgrammcodesCVE-2016-1234
Schwachstelle in GNU Lib C ermöglicht Ausführen beliebigen ProgrammcodesCVE-2016-3075
Schwachstelle in GNU Lib C ermöglicht u.a. Denial-of-Service-AngriffCVE-2016-3706
Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.