DFN-CERT

Advisory-Archiv

2017-1428: Botan: Eine Schwachstelle ermöglicht u.a. das Ausspähen von Informationen

Historie:

Version 1 (2017-08-14 13:13)
Neues Advisory
Version 2 (2017-08-21 11:15)
Für Fedora EPEL 7 steht Botan in der Version 1.10.16 als Sicherheitsupdate im Status 'testing' bereit.
Version 3 (2017-10-06 12:02)
Für Fedora EPEL 6 steht ein Backport-Sicherheitsupdate für Botan im Status 'testing' bereit, um diese Schwachstelle zu beheben. Die Sicherheitsupdates für Fedora EPEL 7 (FEDORA-EPEL-2017-17b77b3268) sowie Fedora 25 (FEDORA-2017-7e5ac0896e) und Fedora 26 (FEDORA-2017-d4248ba346) wurden auf die Botan Version 1.10.17, 2017-10-02 hochgestuft und befinden sich wieder im Status 'testing'. Der Hersteller behebt in den aktuellen Versionen 1.10.17 und 2.3.0 der Software auch die Schwachstelle CVE-2017-14737. Für Fedora 27 steht Botan ebenfalls in der Version 1.10.17 als Sicherheitsupdate im Status 'testing' bereit.

Betroffene Software

Sicherheit
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in der Implementierung des X.509 'Distinguished Name' (DN) Vergleichs in Botan ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen oder einen Denial-of-Service (DoS)-Angriff durchzuführen.

Debian stellt für die vormals stabile Distribution Jessie ein Backport-Sicherheitsupdate bereit. Für die stabile Distribution Stretch wurde die Schwachstelle bereits vor der Erstveröffentlichung von Stretch behoben. Für Fedora 25 und 26 steht Botan in der Version 1.10.16 als Sicherheitsupdate im Status 'testing' bereit.

Schwachstellen:

CVE-2017-14737

Schwachstelle in Botan ermöglicht Ausspähen von Informationen

CVE-2017-2801

Schwachstelle in Botan ermöglicht u.a. das Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.