DFN-CERT

Advisory-Archiv

2016-0853: Bibliotheken libimobiledevice und libusbmuxd: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2016-05-30 12:28)
Neues Advisory
Version 2 (2016-06-08 17:16)
Für openSUSE 13.2 und openSUSE Leap 42.1 stehen Backport-Sicherheitsupdates zur Verfügung.
Version 3 (2016-06-21 15:52)
ür SUSE Linux Enterprise Workstation Extension 12-SP1 und 12, Software Development Kit 12-SP1 und 12, Server 12-SP1 und 12, Desktop 12-SP1 und 12 stehen Backport-Sicherheitsupdates zur Verfügung.
Version 4 (2016-07-06 11:28)
Für die Distributionen Ubuntu 16.04 LTS, Ubuntu 15.10 und Ubuntu 14.04 LTS werden Sicherheitsupdates für die Bibliothek libimobiledevice bereitgestellt. Für Ubuntu 16.04 LTS und Ubuntu 15.10 sind außerdem Sicherheitsupdates für die Bibliothek libusbmuxd verfügbar.
Version 5 (2020-02-28 14:09)
Für Debian 8 Jessie (LTS) stehen Sicherheitsupdates für 'libimobiledevice in Form der Version '1.1.6+dfsg-3.1+deb8u1' und 'libusbmuxd' in Form der Version '1.0.9-1+deb8u1' zur Behebung der Schwachstelle zur Verfügung. Debian gibt an, dass die Schwachstelle aus der Ferne ausgenutzt werden kann, um auf Dienste auf iOS-Geräten zuzugreifen.

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Eine Schwachstelle in libusbmuxd und libimobiledevice ermöglicht einem entfernten Angreifer das Umgehen von Sicherheitsvorkehrungen. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten betroffener Systeme haben.

Für Fedora 22, 23 und 24 stehen Backport-Sicherheitsupdates in Form der Pakete libusbmuxd-1.0.10-5 und libimobiledevice-1.2.0-7 im Status 'stable' bereit.

Schwachstellen:

CVE-2016-5104

Schwachstelle in Bibliotheken libusbmuxd und libimobiledevice ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.