2019-1363: Red Hat Virtualization: Mehrere Schwachstellen ermöglichen u. a. verschiedene Denial-of-Service-Angriffe
Historie:
- Version 1 (2019-07-08 18:39)
- Neues Advisory
Betroffene Software
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Durch die TCP-Funktionalität Selective Acknowledgment (SACK) können außer der Reihe eingehende Pakete einer TCP-Verbindung dem Server gegenüber bestätigt werden, so dass dieser nur die noch fehlenden Pakete erneut senden muss. Zwei Schwachstellen in dieser Funktionalität ermöglichen einem entfernten, nicht authentisierten Angreifer verschiedene Denial-of-Service (DoS)-Angriffe auf den Linux-Kernel. Eine weitere Schwachstelle im Kontext der Mindestsegmentgröße (Minimum Segment Size, MSS) ermöglicht dem Angreifer ebenfalls einen Denial-of-Service-Angriff. Ein lokaler, einfach authentifizierter Angreifer kann mehrere weitere Schwachstellen in libvirtd ausnutzen, um auf lokale Dateien zuzugreifen, diese auszuspähen oder zu verändern und dadurch beliebigen Programmcode mit den Rechten von libvirt zur Ausführung zu bringen oder einen Denial-of-Service (DoS)-Zustand zu bewirken.
Für Red Hat Virtualization 4 für Red Hat Enterprise Linux 7 steht ein Sicherheitsupdate für 'redhat-virtualization-host' bereit, um diese Schwachstellen zu beheben. Die folgenden Pakete wurde damit auf die aktuellste Version aktualisiert: 'redhat-release-virtualization-host' (4.3.4), 'redhat-virtualization-host' (4.3.4).
Schwachstellen:
CVE-2019-10161
Schwachstelle in libvirt ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-10166
Schwachstelle in libvirt ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-10167
Schwachstelle in libvirt ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-10168
Schwachstelle in libvirt ermöglicht Ausführung beliebigen ProgrammcodesCVE-2019-11477
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2019-11478
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-AngriffCVE-2019-11479
Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.