2018-0625: libvirt: Mehrere Schwachstellen ermöglichen u.a. das Ausspähen von Informationen
Historie:
- Version 1 (2018-04-04 13:14)
- Neues Advisory
- Version 2 (2018-04-11 16:58)
- SUSE stellt für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Desktop in der Version 12 SP3 Sicherheitsupdates für das Paket 'libvirt' zur Behebung der Schwachstellen bzw. deren Abschwächung zur Verfügung.
- Version 3 (2018-04-13 12:21)
- Für openSUSE Leap 42.3 steht ein Sicherheitsupdate für das Paket 'libvirt' bereit, mit dem die Schwachstellen adressiert werden.
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Eine Schwachstelle in libvirt ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk oder einem lokalen Angreifer das Ausspähen von Informationen. Diese Schwachstelle ist unter dem Namen Spectre Variante 2 bekannt. Zwei weitere Schwachstellen ermöglichen einem lokalen, einfach authentisierten Angreifer die Ausführung beliebigen Programmcodes oder einen Denial-of-Service (DoS)-Angriff.
Für die SUSE Linux Enterprise Produkte Workstation Extension, Software Development Kit, Server for Raspberry Pi, Server und Desktop jeweils in der Version 12 SP2 stehen Sicherheitsupdates für das Paket 'libvirt' zur Behebung der Schwachstellen bzw. deren Abschwächung zur Verfügung. Mit diesen Sicherheitsupdates ist die Schwachstelle CVE-2017-5715 wahrscheinlich nicht vollständig behoben, da ein Update von libvirt alleine hier nicht ausreicht.
Schwachstellen:
CVE-2017-5715
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2018-1064
Schwachstelle in libvirt ermöglicht Denial-of-Service-AngriffCVE-2018-6764
Schwachstelle in libvirt ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.