DFN-CERT

Advisory-Archiv

2019-0244: Dovecot: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2019-02-05 18:08)
Neues Advisory
Version 2 (2019-02-06 10:40)
Canonical stellt für Ubuntu 12.04 LTS (ESM) ein Sicherheitsupdate zur Behebung der Schwachstelle in 'dovecot' bereit.
Version 3 (2019-02-06 11:41)
Für Debian Stretch (stable) steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'dovecot' bereit.
Version 4 (2019-02-08 10:17)
Für Debian Jessie (LTS) steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'dovecot' bereit.
Version 5 (2019-02-15 14:23)
Für SUSE Linux Enterprise Module for Server Applications 15 steht ein Sicherheitsupdate zur Behebung der Schwachstelle in 'dovecot23' bereit. Die Software wird damit auf Version 2.3.3 aktualisiert.
Version 6 (2019-02-26 10:23)
Für openSUSE Leap 15.0 steht ein Sicherheitsupdate bereit, mit dem 'dovecot23' auf Version 2.3.3 aktualisiert und die Schwachstelle behoben wird.
Version 7 (2019-11-06 15:21)
Für Red Hat Enterprise Linux 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder 8 stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'dovecot' bereit. Diese Updates werden im Zusammenhang mit der Veröffentlichung von Red Hat Enterprise Linux 8.1 zur Verfügung gestellt.

Betroffene Software

Server

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, einfach authentifizierter Angreifer, der ein gültiges Zertifikat mit einem leeren Feld für den Benutzernamen besitzt, kann eine Schwachstelle in Dovecot ausnutzen, um sich als ein anderer Benutzer auszugeben.

Canonical stellt für Ubuntu 14.04 LTS, 16.04 LTS, 18.04 LTS und 18.10 Sicherheitsupdates bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2019-3814

Schwachstelle in Dovecot ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.