2016-0733: OpenSSH: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen
Historie:
- Version 1 (2016-05-10 19:22)
- Neues Advisory
- Version 2 (2016-05-24 17:50)
- Für die SUSE Linux Enterprise Produkte Server und Desktop stehen jeweils für die Versionen 12 und 12 SP1 Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung, wobei die CVE-2016-1907 von den Updates nicht adressiert wird.
- Version 3 (2016-06-01 12:37)
- Für openSUSE Leap 42.1 steht ein Sicherheitsupdate bereit. Die Schwachstelle CVE-2016-1907 wird nicht adressiert.
- Version 4 (2016-06-16 15:59)
- Für SUSE Linux Enterprise Server 11-SP4 steht ein Sicherheitsupdate bereit, das die referenzierten Schwachstellen mit Ausnahme von CVE-2016-1907 adressiert.
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Zwei Schwachstellen in OpenSSH ermöglichen einem entfernten, nicht authentifizierten Angreifer das Ausspähen von Informationen und in der Folge möglicherweise Lese- und Schreibzugriff auf Dateien eines angemeldeten Benutzers. Ein entfernter, einfach authentifizierter Angreifer kann durch eine weitere Schwachstelle seine Privilegien eskalieren und ein lokaler, nicht authentifizierter Angreifer kann durch spezielle Konfigurationen von PAM Administratorrechte erlangen.
Canonical stellt für die Distributionen Ubuntu 12.04 LTS, 14.04 LTS und 15.10 Sicherheitsupdates für 'openssh-server' bereit, die die Schwachstellen beheben. CVE-2016-1907 betrifft nur Ubuntu 15.10.
Schwachstellen:
CVE-2015-8325
Schwachstelle in OpenSSH ermöglicht das Erlangen von AdministratorrechtenCVE-2016-1907
Schwachstelle in OpenSSH ermöglicht das Ausspähen von InformationenCVE-2016-1908
Schwachstelle in OpenSSH ermöglicht die Eskalation von PrivilegienCVE-2016-3115
Schwachstelle in OpenSSH ermöglicht u. a. das Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.