DFN-CERT

Advisory-Archiv

2016-1006: SELinux Trouble Shooting Tool: Mehrere Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes mit Administratorrechten

Historie:

Version 1 (2016-06-22 15:45)
Neues Advisory
Version 2 (2016-06-23 10:57)
Für Fedora 23 und 24 stehen weitere Sicherheitsupdates in Form der Pakete setroubleshoot-plugins-3.3.5.1-1.fc23 und setroubleshoot-plugins-3.3.5.1-1.fc24 im Status 'testing' bereit, die nur die Schwachstelle CVE-2016-4446 adressieren.
Version 3 (2016-06-23 16:17)
Für Red Hat Enterprise Linux Desktop 7; Server 7, AUS 7.2 und EUS 7.2 sowie Workstation 7 stehen Sicherheitsupdates für setroubleshoot und setroubleshoot-Plugins bereit, welche die Schwachstellen mit Ausnahme von CVE-2016-4445 adressieren.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Mehrere Schwachstellen in dem Analysetool setroubleshoot und dessen Plugins ermöglichen einem lokalen, nicht authentifizierten Angreifer beliebigen Programmcode mit den Rechten des Administrators auszuführen.

Für Red Hat Enterprise Linux Desktop 6, Server 6 und Workstation 6 stehen Sicherheitsupdates zur Verfügung, die alle Schwachstellen beheben.

Für Fedora 22, 23 und 24 stehen Sicherheitsupdates in Form der Pakete setroubleshoot-3.2.27.1-1.fc22, setroubleshoot-3.3.9.1-1.fc23 und setroubleshoot-3.3.9.1-1.fc24 im Status 'testing' bereit, die nur die Schwachstelle CVE-2016-4446 adressieren.

Schwachstellen:

CVE-2016-4444

Schwachstelle in setroubleshoot ermöglicht Ausführen beliebigen Programmcodes

CVE-2016-4445

Schwachstelle in setroubleshoot ermöglicht Ausführen beliebigen Programmcodes

CVE-2016-4446

Schwachstelle in setroubleshoot ermöglicht Ausführen beliebigen Programmcodes

CVE-2016-4989

Schwachstelle in setroubleshoot ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.