2020-0212: Apache XML-RPC: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2020-01-31 14:12)
- Neues Advisory
- Version 2 (2020-02-07 10:47)
- Für Debian 9 Stretch (oldstable) und Debian 10 Buster (stable) stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'libxmlrpc3-java' adressiert wird.
- Version 3 (2020-09-16 11:39)
- Für Ubuntu 16.04 LTS und 18.04 LTS stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'libxmlrpc3-java' bereit.
Betroffene Software
Entwicklung
Middleware
Server
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in XML-RPC mittels eines manipulierten oder korrumpierten XML-RPC-Servers ausnutzen, um beliebigen Programmcode auf einem XML-RPC-Client mit den Rechten der den Client aufrufenden Anwendung auszuführen.
Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate für 'libxmlrpc3-java' auf die Version 3.1.3-7+deb8u1 bereit, um die Schwachstellen zu adressieren. Red Hat aktualisiert das Paket 'rh-java-common-xmlrpc' für die Red Hat Software Collections auf Red Hat Enterprise Linux 6, 7, 7.5, 7.6 und 7.7 zur Behebung der Schwachstelle.e Collections auf Red Hat Enterprise Linux 6, 7, 7.5, 7.6 und 7.7 zur Behebung der Schwachstelle.
Schwachstellen:
CVE-2019-17570
Schwachstelle in XML-RPC ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.