2018-0083: GNU Lib C: Mehrere Schwachstellen ermöglichen u.a. eine Privilegieneskalation
Historie:
- Version 1 (2018-01-12 17:51)
- Neues Advisory
- Version 2 (2018-01-15 18:15)
- Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen Sicherheitsupdates für 'glibc' bereit, um diese Schwachstellen und weitere Fehler zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Mehrere Schwachstellen in der GNU Lib C ermöglichen zumeist einem lokalen, einfach authentisierten Angreifer die Eskalation seiner Privilegien, auch bis hin zu Administratorrechten, das Ausführen beliebigen Programmcodes sowie die Durchführung verschiedener Denial-of-Service (DoS)-Angriffe. Eine der Schwachstellen erlaubt das Ausführen beliebigen Programmcodes und eines Denial-of-Service-Angriffes auch einem entfernten, nicht authentisierten Angreifer.
Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop in den Versionen 12 SP2 und 12 SP3, Server for Raspberry Pi 12 SP2, SUSE CaaS Platform ALL sowie OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates für 'glibc' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2017-1000408
Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-AngriffCVE-2017-1000409
Schwachstelle in GNU Lib C ermöglicht Erlangen von AdministratorrechtenCVE-2017-15670
Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation und Ausführen beliebigen ProgrammcodesCVE-2017-15671
Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-AngriffCVE-2017-15804
Schwachstelle in GNU Lib C ermöglicht u. a. Ausführung beliebigen ProgrammcodesCVE-2017-16997
Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation und Ausführen beliebigen ProgrammcodesCVE-2018-1000001
Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.