DFN-CERT

Advisory-Archiv

2018-2435: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2018-11-28 18:22)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Oracle
UNIX

Beschreibung:

Mehrere Schwachstellen in den von Oracle Solaris 11.4 genutzten Drittanbieterkomponenten AccountsService, Apache Tomcat, DBD::mysql, FLAC, Git, ISC Bind, libX11, Nettle, Nmap, OPC UA, PHP, rsync, TagLib, WebKit, X.Org-Server und zlib ermöglichen einem in vielen Fällen entfernten, nicht authentisierten Angreifer das Umgehen von Sicherheitsvorkehrungen und dadurch das Ausspähen von oder Darstellen falscher Informationen (AccountsService, DBD::mysql, Nettle, rsync, TagLib), einen Cross-Site-Scripting (XSS)-Angriff (PHP) sowie die Durchführung verschiedener Denial-of-Service (DoS)- und möglicherweise weiterer nicht genauer spezifizierte Angriffe (FLAC, ISC Bind, libX11, OPC UA, TagLib, zlib). Ein entfernter, nicht authentisierter Angreifer kann durch Ausnutzen von Schwachstellen in Git und WebKit beliebigen Programmcode ausführen und ein lokaler, einfach authentisierter kann eine Schwachstelle in X.Org-Server ausnutzen und durch das Überschreiben von Systemdateien in beliebigen Verzeichnissen seine Privilegien eskalieren und in der Folge beliebigen Programmcode mit Root-Rechten ausführen.

Die Bewertung der Schwachstellen und die Auswirkung bei einer erfolgreichen Ausnutzung werden durch Oracle im Kontext von Solaris zum Teil anders bewertet als ursprünglich durch den Hersteller.

Durch die Korrektur der 17 referenzierten Schwachstellen adressiert Oracle ebenfalls die Schwachstellen CVE-2015-3152, CVE-2016-9840, CVE-2016-9842, CVE-2016-9843, CVE-2017-17434, CVE-2018-4101, CVE-2018-4113, CVE-2018-4114, CVE-2018-4117 bis CVE-2018-4122, CVE-2018-4125, CVE-2018-4127 bis 2018-4129, CVE-2018-4133, CVE-2018-4146, CVE-2018-4161 bis CVE-2018-4163, CVE-2018-4165, CVE-2018-4190, CVE-2018-4192, CVE-2018-4199 bis CVE-2018-4201, CVE-2018-4204, CVE-2018-4214, CVE-2018-4218, CVE-2018-4222, CVE-2018-4232, CVE-2018-4233, CVE-2018-4261 bis CVE-2018-4267, CVE-2018-4270 bis CVE-2018-4273, CVE-2018-4278, CVE-2018-4284, CVE-2018-5764, CVE-2018-11646, CVE-2018-11712, CVE-2018-11713, CVE-2018-12293, CVE-2018-12294, CVE-2018-12911, CVE-2018-14599, CVE-2018-14600 und CVE-2018-18225 bis CVE-2018-18227.

Oracle stellt mit einem Update des im Rahmen des am Oracle-Patchday im Oktober veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen zur Verfügung, welche mit Oracle Solaris 11.4 Support Repository Update (SRU) 3 behoben wurden.

Schwachstellen:

CVE-2016-6489

Schwachstelle in Nettle ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2016-9841

Schwachstelle in zlib ermöglicht u. a. Denial-of-Service-Angriff

CVE-2017-10789

Schwachstelle in Oracle Solaris (Oracle Solaris) und Perl DBD::mySQL (Database Driver) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-17433

Schwachstelle in rsync ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-6888

Schwachstelle in FLAC ermöglicht Denial-of-Service-Angriff

CVE-2018-1000161

Schwachstelle in Nmap ermöglicht Directory-Traversal-Angriff

CVE-2018-11439

Schwachstelle in TagLib ermöglicht Ausspähen von Informationen

CVE-2018-11784

Schwachstelle in Apache Tomcat ermöglicht Darstellen falscher Informationen

CVE-2018-12086

Schwachstelle in OPC UA ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-14036

Schwachstelle in AccountsService ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-14598

Schwachstelle in libX11 ermöglicht Denial-of-Service-Angriff

CVE-2018-14665

Schwachstelle in X.Org-Server ermöglicht Privilegieneskalation

CVE-2018-15173

Schwachstelle in Nmap ermöglicht Denial-of-Service-Angriff

CVE-2018-17082

Schwachstelle in PHP ermöglicht Cross-Site-Scripting-Angriff

CVE-2018-17456

Schwachstelle in Git ermöglicht Ausführen beliebigen Programmcodes

CVE-2018-4246

Schwachstelle in WebKit ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-5740

Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.