2019-0558: Bibliothek libssh2: Mehrere Schwachstellen ermöglichen u. a. die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2019-03-20 12:17)
- Neues Advisory
- Version 2 (2019-03-20 16:54)
- Für die SUSE Linux Enterprise Produkte Software Development Kit 12 SP3 und 12 SP4, Server for SAP 12 SP1 und 12 SP2, Server 12 LTSS, 12 SP1 LTSS, 12 SP2 BCL, 12 SP2 LTSS, 12 SP3 und 12 SP4, Desktop 12 SP3 und 12 SP4 sowie SUSE Enterprise Storage 4, SUSE Container-as-a-Service (CaaS) Platform ALL und 3.0, SUSE OpenStack Cloud 7 und OpenStack Cloud Magnum Orchestration 7 stehen Sicherheitsupdates für 'libssh2_org' bereit, welche die neun Schwachstellen und einen weiteren nicht sicherheitsrelevanten Fehler beheben.
- Version 3 (2019-03-26 17:34)
- Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate für 'libssh2' auf Version 1.4.3-4.1+deb8u2 zur Behebung der Schwachstellen bereit.
- Version 4 (2019-03-29 13:04)
- Für openSUSE Leap 42.3 steht ein Sicherheitsupdate für 'libssh2' bereit, welches die neun Schwachstellen und einen weiteren nicht sicherheitsrelevanten Fehler behebt.
- Version 5 (2019-04-01 11:44)
- Für SUSE Linux Enterprise Debuginfo 11 SP3 steht ein Sicherheitsupdate für 'libssh2_org' zur Behebung der Schwachstellen bereit.
- Version 6 (2019-04-02 16:54)
- Mit dem vorherigen Sicherheitsupdate für 'libssh2' wurde bezüglich der Schwachstelle CVE-2019-3859 eine Regression eingeführt, wodurch die Authentisierung von Benutzern mittels privatem / öffentlichem Schlüsselpaar unter bestimmten Umständen fehlschlägt. Für Debian 8 Jessie (LTS) steht ein Update für 'libssh2' auf Version 1.4.3-4.1+deb8u3 bereit, welches die Regression behebt.
- Version 7 (2019-04-03 13:20)
- Für openSUSE Leap 15.0 steht ein Sicherheitsupdate für 'libssh2_org' bereit, welches die neun Schwachstellen behebt.
- Version 8 (2019-04-15 12:40)
- Für Debian Stretch (stable) steht ein Backport-Sicherheitsupdate bereit, mit dem die Schwachstellen in 'libssh2' behoben werden.
- Version 9 (2019-04-29 13:55)
- SUSE adressiert ebenfalls die durch die Behebung der Schwachstelle CVE-2019-3859 eingeführte Regression, durch welche die Authentisierung von Benutzern mittels privatem / öffentlichem Schlüsselpaar unter bestimmten Umständen fehlschlägt. SUSE stellt Sicherheitsupdates für die SUSE Linux Enterprise Produkte Debuginfo 11 SP3 und 11 SP4, Software Development Kit 12 SP3 und 12 SP4, Server for SAP 12 SP1 und 12 SP2, Server 11 SP4 LTSS, Server 12 LTSS, 12 SP1 LTSS, 12 SP2 BCL, 12 SP2 LTSS, 12 SP3 und 12 SP4, Desktop 12 SP3 und 12 SP4 sowie SUSE Enterprise Storage 4, SUSE Container-as-a-Service (CaaS) Platform ALL und 3.0, SUSE Linux Enterprise Module for Basesystem 15, SUSE OpenStack Cloud 7 und OpenStack Cloud Magnum Orchestration 7 bereit, um diese Regression zu beheben. Für das Produkte SUSE Linux Enterprise Module for Basesystem 15 wird diese Schwachstelle jetzt erstmalig adressiert.
- Version 10 (2019-04-29 15:48)
- Für die Distributionen openSUSE Leap 15.0 und 42.3 stehen jetzt ebenfalls Sicherheitsupdates zur Behebung der Regression bereit.
- Version 11 (2019-06-24 13:53)
- SUSE stellt für SUSE Linux Enterprise Debuginfo 11 SP3 und 12 SP4, SUSE Linux Enterprise Server 11 SP4 LTSS, SUSE Enterprise Storage 4, SUSE OpenStack Cloud 7, OpenStack Cloud Magnum Orchestration 7, SUSE Container-as-a-Service (CaaS) Platform ALL und 3.0, SUSE Linux Enterprise Desktop, Server und Software Development Kit jeweils in Version 12 SP3 und 12 SP4 sowie für SUSE Linux Enterprise Server 12 LTSS, 12 SP1 LTSS, 12 SP2 LTSS, 12 SP2 BCL und SUSE Linux Enterprise Server for SAP 12 SP1 und 12 SP2 Sicherheitsupdates zur Behebung der durch den Fix für CVE-2019-3860 eingeführten Regression in 'libssh2_org' bereit.
- Version 12 (2019-06-27 15:10)
- Für openSUSE Leap 42.3 steht ein Sicherheitsupdate zur Behebung der durch den Fix für CVE-2019-3860 eingeführten Regression in 'libssh2_org' bereit.
- Version 13 (2019-07-31 14:34)
- Auch Debian stellt für Debian 8 Jessie (LTS) ein überarbeitetes Sicherheitsupdate für 'libssh2' bereit, um die durch den Fix für CVE-2019-3860 eingeführte Regression zu beheben.
- Version 14 (2019-08-22 15:07)
- Für SUSE OpenStack Cloud Crowbar 8, SUSE OpenStack Cloud 8, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Linux Enterprise Server for SAP 12 SP3, Server 12 SP3 LTSS, 12 SP3 BCL und 12 SP5, Desktop 12 SP5 sowie SUSE Enterprise Storage 5 stehen Sicherheitsupdates zur Behebung der durch den Fix für CVE-2019-3860 eingeführten Regression und eines weiteren nicht sicherheitsrelevanten Fehlers in 'libssh2_org' bereit.
- Version 15 (2019-11-15 10:27)
- Das FortiGuard Labs PSIRT informiert darüber, dass FortiOS 6.2.0, 6.0.0 bis 6.0.6 und 5.6.0 bis 5.6.10 von den Schwachstellen in libssh2 betroffen sind. Als Sicherheitsupdates stehen FortiOS 5.6.11, 6.0.7 und 6.2.1 bereit.
Betroffene Software
Sicherheit
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
FortiNet
Linux
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann mehrere Schwachstellen in der Bibliothek libssh2 ausnutzen, um beliebigen Programmcode auszuführen, verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen oder Informationen auszuspähen.
Der Hersteller stellt das Release 1.8.1 zum Download zur Behebung der Schwachstellen bereit.
Für Fedora 28 und 29 stehen Sicherheitsupdates in Form der Pakete 'libssh2-1.8.1-1.fc28' und 'libssh2-1.8.1-1.fc29' im Status 'pending' zur Verfügung.
Für die SUSE Linux Enterprise Produkte Software Development Kit, Server und Debuginfo jeweils in Version 11 SP4 stehen Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2019-3855
Schwachstelle in libssh2 ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-3856
Schwachstelle in libssh2 ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-3857
Schwachstelle in libssh2 ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-3858
Schwachstelle in libssh2 ermöglicht Denial-of-Service-Angriff oder Ausspähen von InformationenCVE-2019-3859
Schwachstelle in libssh2 ermöglicht Denial-of-Service-Angriff oder Ausspähen von InformationenCVE-2019-3860
Schwachstelle in libssh2 ermöglicht u. a. Denial-of-Service-AngriffCVE-2019-3861
Schwachstelle in libssh2 ermöglicht Denial-of-Service-Angriff oder Ausspähen von InformationenCVE-2019-3862
Schwachstelle in libssh2 ermöglicht Denial-of-Service-Angriff oder Ausspähen von InformationenCVE-2019-3863
Schwachstelle in libssh2 ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.