2018-2435: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2018-11-28 18:22)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Oracle
UNIX
Beschreibung:
Mehrere Schwachstellen in den von Oracle Solaris 11.4 genutzten Drittanbieterkomponenten AccountsService, Apache Tomcat, DBD::mysql, FLAC, Git, ISC Bind, libX11, Nettle, Nmap, OPC UA, PHP, rsync, TagLib, WebKit, X.Org-Server und zlib ermöglichen einem in vielen Fällen entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und dadurch das Ausspähen von oder Darstellen falscher Informationen (AccountsService, DBD::mysql, Nettle, rsync, TagLib), einen Cross-Site-Scripting (XSS)-Angriff (PHP) sowie die Durchführung verschiedener Denial-of-Service (DoS)- und möglicherweise weiterer nicht genauer spezifizierte Angriffe (FLAC, ISC Bind, libX11, OPC UA, TagLib, zlib). Ein entfernter, nicht authentisierter Angreifer kann durch Ausnutzen von Schwachstellen in Git und WebKit beliebigen Programmcode ausführen und ein lokaler, einfach authentisierter kann eine Schwachstelle in X.Org-Server ausnutzen und durch das Überschreiben von Systemdateien in beliebigen Verzeichnissen seine Privilegien eskalieren und in der Folge beliebigen Programmcode mit Root-Rechten ausführen.
Die Bewertung der Schwachstellen und die Auswirkung bei einer erfolgreichen Ausnutzung werden durch Oracle im Kontext von Solaris zum Teil anders bewertet als ursprünglich durch den Hersteller.
Durch die Korrektur der 17 referenzierten Schwachstellen adressiert Oracle ebenfalls die Schwachstellen CVE-2015-3152, CVE-2016-9840, CVE-2016-9842, CVE-2016-9843, CVE-2017-17434, CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117 bis CVE-2018-4122, CVE-2018-4125, CVE-2018-4127 bis 2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161 bis CVE-2018-4163, CVE-2018-4165, CVE-2018-4190, CVE-2018-4192, CVE-2018-4199 bis CVE-2018-4201, CVE-2018-4204, CVE-2018-4214, CVE-2018-4218, CVE-2018-4222, CVE-2018-4232, CVE-2018-4233, CVE-2018-4261 bis CVE-2018-4267, CVE-2018-4270 bis CVE-2018-4273, CVE-2018-4278, CVE-2018-4284, CVE-2018-5764, CVE-2018-11646, CVE-2018-11712, CVE-2018-11713, CVE-2018-12293, CVE-2018-12294, CVE-2018-12911, CVE-2018-14599, CVE-2018-14600 und CVE-2018-18225 bis CVE-2018-18227.
Oracle stellt mit einem Update des im Rahmen des am Oracle-Patchday im Oktober veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen zur Verfügung, welche mit Oracle Solaris 11.4 Support Repository Update (SRU) 3 behoben wurden.
Schwachstellen:
CVE-2016-6489
Schwachstelle in Nettle ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-9841
Schwachstelle in zlib ermöglicht u. a. Denial-of-Service-AngriffCVE-2017-10789
Schwachstelle in Oracle Solaris (Oracle Solaris) und Perl DBD::mySQL (Database Driver) ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-17433
Schwachstelle in rsync ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-6888
Schwachstelle in FLAC ermöglicht Denial-of-Service-AngriffCVE-2018-1000161
Schwachstelle in Nmap ermöglicht Directory-Traversal-AngriffCVE-2018-11439
Schwachstelle in TagLib ermöglicht Ausspähen von InformationenCVE-2018-11784
Schwachstelle in Apache Tomcat ermöglicht Darstellen falscher InformationenCVE-2018-12086
Schwachstelle in OPC UA ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-14036
Schwachstelle in AccountsService ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-14598
Schwachstelle in libX11 ermöglicht Denial-of-Service-AngriffCVE-2018-14665
Schwachstelle in X.Org-Server ermöglicht PrivilegieneskalationCVE-2018-15173
Schwachstelle in Nmap ermöglicht Denial-of-Service-AngriffCVE-2018-17082
Schwachstelle in PHP ermöglicht Cross-Site-Scripting-AngriffCVE-2018-17456
Schwachstelle in Git ermöglicht Ausführen beliebigen ProgrammcodesCVE-2018-4246
Schwachstelle in WebKit ermöglicht Ausführung beliebigen ProgrammcodesCVE-2018-5740
Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.