DFN-CERT

Advisory-Archiv

2019-1795: Ceph: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2019-08-29 18:30)
Neues Advisory
Version 2 (2019-09-09 12:12)
Für Fedora 30 und 31 stehen Sicherheitsupdates in Form der Pakete 'ceph-14.2.3-1.fc30' und 'ceph-14.2.3-1.fc31' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 3 (2019-10-22 18:17)
Für SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 SP1, SUSE Linux Enterprise Module for Basesystem 15 SP1 und SUSE Enterprise Storage 6 stehen Sicherheitsupdates für 'ceph', 'ceph-iscsi' und 'ses-manual_enone' bereit, welche die Schwachstelle und 21 weitere nicht sicherheitsrelevante Fehler beheben.
Version 4 (2019-11-19 09:31)
Für SUSE Linux Enterprise Storage 6 steht ein neues Sicherheitsupdate für 'ceph' bereit, da es beim vorigen Sicherheitsupdate durch eine Regression zur Datenkorruption (RocksDB-Daten) in Nautilus kommen konnte.

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann die Schwachstelle ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 SP1, SUSE Linux Enterprise Module for Basesystem 15 SP1 und SUSE Enterprise Storage 6 stehen Sicherheitsupdates für 'ceph' bereit, um die Schwachstelle zu beheben.

Canonical stellt für Ubuntu 18.04 LTS und Ubuntu 19.04 Sicherheitsupdates für 'ceph' bereit, um die Schwachstelle zu beheben.

Red Hat stellt für Red Hat Enterprise Linux 7 und für Ubuntu 16.04 LTS Sicherheitsupdates für Red Hat Ceph Storage 3.3 bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2019-10222

Schwachstelle in Ceph ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.