2018-2554: IBM Security Access Manager Appliance: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien
Historie:
- Version 1 (2018-12-14 18:13)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Hardware
Netzwerk
IBM
Beschreibung:
Mehrere Schwachstellen in den Versionen 9.0.1.0 bis inklusive 9.0.5.0 der IBM Security Access Manager Appliance ermöglichen einem entfernten, nicht authentisierten Angreifer die Eskalation von Privilegien, das Ausspähen von Informationen und einen Cross-Site-Scripting (XSS)-Angriff. Mehrere weitere Schwachstellen können von einem entfernten, einfach authentifizierten Angreifer ausgenutzt werden, um weitere Informationen auszuspähen, zusätzliche Cross-Site-Scripting-Angriffe durchzuführen und Sicherheitsvorkehrungen zu umgehen. Ein lokaler, nicht authentisierter Angreifer kann eine Schwachstelle ausnutzen, um im Klartext gespeicherte Zugangsdaten oder Schlüsselmaterial in Erfahrung zu bringen und dadurch seine Privilegien eskalieren.
Darüber hinaus ist IBM Security Access Manager Appliance in den genannten Versionen von mehreren weiteren Schwachstellen in OpenSSH, Linux-Kernel, glibc, Oracle JDBC, Apache Tomcat und Intel Prozessoren betroffen, die einem zumeist entfernten, nicht authentisierten Angreifer weitere Angriffe ermöglichen. Dazu gehören Denial-of-Service (DoS)-Angriffe, die Eskalation von Privilegien bis hin zur Kompromittierung des gesamten Systems, die Ausführung beliebigen Programmcodes und die Darstellung falscher Informationen.
Der Hersteller stellt IBM Security Access Manager 9.0.6.0 zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2014-9402
Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-AngriffCVE-2015-5180
Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-AngriffCVE-2016-3092
Schwachstelle in Apache Tomcat ermöglicht Denial-of-Service-AngriffCVE-2016-3506
Schwachstelle in Oracle JDBC-Komponente ermöglicht Übernahme des SystemsCVE-2017-1000252
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2017-1000407
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2017-12132
Schwachstelle in GNU Lib C ermöglicht Darstellen falscher InformationenCVE-2017-12154
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2017-15670
Schwachstelle in GNU Lib C ermöglicht Privilegieneskalation und Ausführen beliebigen ProgrammcodesCVE-2017-15906
Schwachstelle in OpenSSH ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2017-16939
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2017-18017
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2018-1653 CVE-2018-1740
Schwachstellen in IBM Security Access Manager Appliance ermöglichen Cross-Site-Scripting-AngriffeCVE-2018-1803
Schwachstelle in IBM Security Access Manager Appliance ermöglicht PrivilegieneskalationCVE-2018-1804
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Ausspähen von InformationenCVE-2018-1805
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Ausspähen von InformationenCVE-2018-1813
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2018-1814
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Ausspähen von InformationenCVE-2018-1815
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Cross-Site-Scripting-AngriffCVE-2018-1886
Schwachstelle in IBM Security Access Manager Appliance ermöglicht Ausspähen von InformationenCVE-2018-1887
Schwachstelle in IBM Security Access Manager Appliance ermöglicht PrivilegieneskalationCVE-2018-3620
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2018-3639
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von InformationenCVE-2018-3646
Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.