2018-2416: Keepalived: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2018-11-26 17:32)
- Neues Advisory
- Version 2 (2019-01-04 10:38)
- Red Hat stellt für Red Hat Enterprise Linux (RHEL) 7 Sicherheitsupdates zur Behebung der Schwachstelle in Keepalived bereit. Die Updates stehen damit unter anderem für die RHEL Produktvarianten Server und Workstation 7, Server EUS, AUS und TUS 7.6 sowie for ARM 7 zur Verfügung.
- Version 3 (2019-01-04 15:31)
- Für Oracle Linux 7 (x86_64) steht ebenfalls ein Sicherheitsupdate für das Paket 'keepalived' zur Behebung der Schwachstelle bereit.
- Version 4 (2019-05-28 19:56)
- Canonical veröffentlicht für die Distributionen Ubuntu 16.04 LTS, Ubuntu 18.04 LTS und Ubuntu 18.10 Sicherheitsupdates für Keepalived zur Behebung der Schwachstelle.
- Version 5 (2019-05-29 11:22)
- Canonical stellt jetzt auch für die Distributionen Ubuntu 12.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates zur Behebung der Schwachstelle in Keepalived zur Verfügung.
- Version 6 (2019-07-17 12:16)
- Für Red Hat Enterprise Linux Server Extended Update Support (EUS) 7.5 steht ein Sicherheitsupdate für 'keepalived' zur Behebung der Schwachstelle bereit.
- Version 7 (2019-07-30 18:13)
- Red Hat stellt für Red Hat Enterprise Linux Server AUS, EUS und TUS 7.4 Sicherheitsupdates für Keepalived zur Verfügung, um die Schwachstelle zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in Keepalived für einen Denial-of-Service Angriff und möglicherweise weitere Angriffe ausnutzen.
Für Debian Jessie (LTS) steht ein Sicherheitsupdate bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2018-19115
Schwachstelle in Keepalived ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.