2019-1569: Pango: Eine Schwachstelle ermöglicht Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2019-08-01 15:08)
- Neues Advisory
- Version 2 (2019-08-12 12:14)
- Debian stellt für die stabile Distribution Buster ein Sicherheitsupdate für Pango zur Behebung der Schwachstelle zur Verfügung.
- Version 3 (2019-08-19 12:06)
- Für die Distributionen Fedora 29 und Fedora 30 stehen Sicherheitsupdates in Form der Pakete 'pango-1.42.4-3.fc29' bzw. 'pango-1.43.0-4.fc30' im Status 'testing' zur Behebung der Schwachstelle zur Verfügung.
- Version 4 (2019-08-28 13:19)
- Für Red Hat Enterprise Linux 7 unter anderem in den Produktvarianten Desktop, Workstation, for Scientific Computing und Server sowie den speziellen Editionen Server 7.7 AUS, EUS und TUS und Red Hat Enterprise Linux 7.7 EUS Compute Node stehen Sicherheitsupdates für 'pango' bereit. Für Oracle Linux 7 (aarch64, x86_64) stehen die entsprechenden Sicherheitsupdates zur Verfügung.
- Version 5 (2019-08-29 14:06)
- Für Red Hat Enterprise Linux 8 unter anderem für x86_64 und ARM 64 Architekturen stehen Sicherheitsupdates für 'pango' bereit.
- Version 6 (2019-08-29 18:50)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'pango' zur Verfügung.
- Version 7 (2019-10-30 12:11)
- Für Red Hat Enterprise Linux 7.6 Extended Update Support stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'pango' behoben wird.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Eine Schwachstelle in Pango ermöglicht einem entfernten, nicht authentisierten Angreifer die Ausführung beliebigen Programmcodes.
Canonical stellt für Ubuntu 19.04 Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2019-1010238
Schwachstelle in Gnome Pango ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.