DFN-CERT

Advisory-Archiv

2020-0212: Apache XML-RPC: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-01-31 14:12)
Neues Advisory
Version 2 (2020-02-07 10:47)
Für Debian 9 Stretch (oldstable) und Debian 10 Buster (stable) stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'libxmlrpc3-java' adressiert wird.
Version 3 (2020-09-16 11:39)
Für Ubuntu 16.04 LTS und 18.04 LTS stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'libxmlrpc3-java' bereit.

Betroffene Software

Entwicklung
Middleware
Server
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein entfernter, nicht authentisierter Angreifer kann eine Schwachstelle in XML-RPC mittels eines manipulierten oder korrumpierten XML-RPC-Servers ausnutzen, um beliebigen Programmcode auf einem XML-RPC-Client mit den Rechten der den Client aufrufenden Anwendung auszuführen.

Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate für 'libxmlrpc3-java' auf die Version 3.1.3-7+deb8u1 bereit, um die Schwachstellen zu adressieren. Red Hat aktualisiert das Paket 'rh-java-common-xmlrpc' für die Red Hat Software Collections auf Red Hat Enterprise Linux 6, 7, 7.5, 7.6 und 7.7 zur Behebung der Schwachstelle.e Collections auf Red Hat Enterprise Linux 6, 7, 7.5, 7.6 und 7.7 zur Behebung der Schwachstelle.

Schwachstellen:

CVE-2019-17570

Schwachstelle in XML-RPC ermöglicht Ausführung beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.