2017-1090: OpenVPN: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2017-06-23 12:19)
- Neues Advisory
- Version 2 (2017-06-28 15:45)
- Debian stellt für die Distributionen Jessie (oldstable), Stretch (stable) und Buster (testing) Sicherheitsupdates für 'openvpn' zur Verfügung. Die Schwachstellen CVE-2016-6329 und CVE-2017-7512 werden nicht genannt.
- Version 3 (2017-07-21 15:24)
- Der Schwachstellenbezeichner CVE-2017-7512 wurde fälschlicherweise für eine von zwei der unter CVE-2017-7521 zusammengefassten Schwachstellen verwendet und daher aus diesem Sicherheitshinweis entfernt.
- Version 4 (2017-08-08 11:30)
- Canonical stellt jetzt auch für Ubuntu 12.04 LTS (ESM) ein Sicherheitsupdate für OpenVPN bereit, welches die für diese Version relevante Schwachstelle CVE-2017-7520 behebt.
Betroffene Software
Server
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Mehrere Schwachstellen in OpenVPN ermöglichen einem entfernten, auch nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes, die Durchführung von Denial-of-Service (DoS)-Angriffen und das Ausspähen von Informationen.
Canonical stellt für Ubuntu 17.04, Ubuntu 16.10, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates für 'openvpn' bereit. Ubuntu 17.04 ist von den Schwachstellen CVE-2016-6329 und CVE-2017-7479 nicht betroffen.
Schwachstellen:
CVE-2016-6329
Schwachstelle in OpenVPN ermöglicht Ausspähen von InformationenCVE-2017-7479
Schwachstelle in OpenVPN ermöglicht Denial-of-Service-AngriffCVE-2017-7508
Schwachstelle in OpenVPN ermöglicht Denial-of-Service-AngriffCVE-2017-7520
Schwachstellen in OpenVPN ermöglicht Denial-of-Service-Angriff und Ausspähen von InformationenCVE-2017-7521
Schwachstellen in OpenVPN ermöglichen Ausführung beliebigen Programmcodes und Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.