DFN-CERT

Advisory-Archiv

2019-0362: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes

Historie:

Version 1 (2019-02-20 12:08)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Oracle
UNIX

Beschreibung:

Mehrere Schwachstellen in den von Oracle Solaris 11.4 genutzten Drittanbieterkomponenten Apache HTTP Server, Erlang, Firefox, Foomatic Print Filter, GD2 Graphics Draw Library, Git, Kerberos, LFTP, LibTIFF, OpenSSH, Perl, PolicyKit, Python, Ruby und Wireshark ermöglichen einem in vielen Fällen entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes, das Ausspähen von Benutzernamen, Denial-of-Service (DoS)-Angriffe, einen Directory-Traversal-Angriff, die Manipulation von Dateien, die Störung der Datenintegrität, das Umgehen von Sicherheitsvorkehrungen und möglicherweise weitere Angriffe.

Die Bewertung der Schwachstellen und die Auswirkung bei einer erfolgreichen Ausnutzung werden durch Oracle im Kontext von Solaris zum Teil anders bewertet als ursprünglich durch den Hersteller. Durch die Korrektur der teilweise exemplarisch für die Produkte referenzierten Schwachstellen adressiert Oracle jeweils weitere Schwachstellen.

Oracle stellt mit einem Update des im Rahmen des am Oracle-Patchday im Januar veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen zur Verfügung, welche mit Oracle Solaris 11.4 Support Repository Update (SRU) 6 behoben wurden.

Schwachstellen:

CVE-2015-8327

Schwachstelle in CUPS-Filters und Foomatic-Filters ermöglicht Ausführen beliebigen Programmcodes

CVE-2017-1000385

Schwachstelle in Erlang/OTP ermöglicht u. a. Umgehen von Sicherheitsvorkehrungen

CVE-2017-11465

Schwachstelle in Ruby ermöglicht u. a. Denial-of-Service-Angriff

CVE-2017-15906

Schwachstelle in OpenSSH ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-16541

Schwachstelle in Firefox, Firefox ESR, Tor Browser und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2017-17405

Schwachstelle in Ruby ermöglicht Ausführung beliebigen Programmcodes

CVE-2017-6512

Schwachstelle in File-Path ermöglicht Manipulation von Dateien

CVE-2018-1000030

Schwachstelle in Python ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-1000222

Schwachstelle in libgd2 ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-1060

Schwachstelle in Python ermöglicht Denial-of-Service-Angriff

CVE-2018-10916

Schwachstelle in LFTP ermöglicht Denial-of-Service-Angriff

CVE-2018-11759

Schwachstelle in Apache Tomcat JK Connector ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-12015

Schwachstelle in Perl Modul Archive::Tar ermöglicht Directory-Traversal-Angriff

CVE-2018-12395

Schwachstelle in Mozilla Firefox, Firefox ESR und Tor Browser ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-15473

Schwachstelle in OpenSSH ermöglicht Ausspähen von Benutzernamen

CVE-2018-16335

Schwachstelle in LibTIFF ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-16395

Schwachstelle in Ruby ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-17466

Schwachstelle in ANGLE ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-17795

Schwachstelle in LibTIFF ermöglicht u. a. Denial-of-Service-Angriff

CVE-2018-18311

Schwachstelle in Perl ermöglicht Denial-of-Service-Angriff

CVE-2018-18505

Schwachstelle in Mozilla Firefox, Firefox ESR und Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-19486

Schwachstelle in Git ermöglicht Ausführung beliebigen Programmcodes

CVE-2018-19788

Schwachstelle in Polkit ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2018-20217

Schwachstelle in MIT Kerberos ermöglicht Denial-of-Service-Angriff

CVE-2018-5711

Schwachstelle in PHP und libgd2 ermöglicht Denial-of-Service-Angriff

CVE-2019-5718

Schwachstelle in Wireshark ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.