2020-0559: International Components for Unicode Library (ICU), Node.js: Eine Schwachstelle ermöglicht die Ausführung beliebigen Programmcodes
Historie:
- Version 1 (2020-03-17 18:59)
- Neues Advisory
- Version 2 (2020-03-19 10:20)
- Für Red Hat Enterprise Linux 6 und 7 stehen Sicherheitsupdates für 'icu' zur Behebung der Schwachstelle bereit. Die Updates stehen damit unter anderem für die Produktvarianten for Scientific Computing, Workstation und Server 6 und 7, Desktop 7, Red Hat Enterprise Linux for x86_64 - Extended Update Support 7.7, EUS Compute Node 7.7 sowie Server 7.7 Advanced Update Support (AUS) und Server 7.7 Telecom Update Support (TUS) zur Verfügung. Korrespondierend stellt Oracle für Oracle Linux 7 (aarch64, x86_64) Sicherheitsupdates zur Verfügung.
- Version 3 (2020-03-20 09:12)
- Für Red Hat Enterprise Linux 8 sowie Oracle Linux 6 und 8 stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'icu' bereit.
- Version 4 (2020-03-20 15:45)
- Für Debian 8 Jessie (LTS) steht ein Sicherheitsupdate bereit, um die Schwachstelle zu schließen.
- Version 5 (2020-03-26 08:35)
- Für Debian 9 Stretch (oldstable) und Debian 10 Buster (stable) stehen Sicherheitsupdates für 'icu' auf Version 57.1-6+deb9u4 bzw. 63.1-6+deb10u1 bereit, um die Schwachstelle zu beheben.
- Version 6 (2020-04-01 14:00)
- Für SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Server 15 LTSS, SUSE Linux Enterprise Module for Open Buildservice Development Tools 15 SP1, SUSE Linux Enterprise Module for Basesystem 15 SP1, SUSE Linux Enterprise High Performance Computing 15 LTSS und SUSE Linux Enterprise High Performance Computing 15 ESPOS stehen Sicherheitsupdates zur Behebung der Schwachstelle bereit.
- Version 7 (2020-04-02 18:36)
- Red Hat stellt für Enterprise Linux 8 und Red Hat Enterprise Linux 8.1 Extended Update Support Sicherheitsupdates für 'nodejs:12' zur Verfügung, welche die Schwachstelle beheben.
- Version 8 (2020-04-03 10:13)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'nodejs:12' zur Behebung der Schwachstelle bereit.
- Version 9 (2020-04-06 10:59)
- Für openSUSE Leap 15.1 steht ein Sicherheitsupdate für 'icu' bereit, um die Schwachstelle zu beheben.
- Version 10 (2020-04-06 17:19)
- Für Red Hat Enterprise Linux 8 stehen Sicherheitsupdates für 'nodejs:10' zur Behebung der Schwachstelle bereit. Die Updates stehen unter anderem für Red Hat Enterprise Linux 8 für x86_64- und ARM 64-Architekturen zur Verfügung.
- Version 11 (2020-04-16 10:43)
- Für Oracle Linux 8 (aarch64, x86_64) stehen entsprechende Sicherheitsupdates für 'nodejs:10' zur Verfügung.
- Version 12 (2020-05-05 19:07)
- Für SUSE OpenStack Cloud 7 und 8, Cloud Crowbar 8 sowie die SUSE Linux Enterprise Produkte Workstation Extension 12 SP4 und 12 SP5, Software Development Kit 12 SP4 und 12 SP5, Server for SAP 12 SP1, 12 SP2 und 12 SP3, Server 12 SP1 LTSS, 12 SP2 BCL / LTSS, 12 SP3 BCL / LTSS, 12 SP4 und 12 SP5 sowie Storage 5 stehen Sicherheitsupdates für 'icu' bereit, um die Schwachstelle zu beheben.
- Version 13 (2020-07-08 18:21)
- Für SUSE Linux Enterprise Module for Server Applications 15 SP2 und SUSE Linux Enterprise Module for Packagehub Subpackages 15 SP1 stehen Sicherheitsupdates für 'icu' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Beschreibung:
Ein entfernter Angreifer kann eine Schwachstelle in ICU ausnutzen, um beliebigen Programmcode auszuführen. Ein erfolgreicher Angriff erfordert die Interaktion eines Benutzers.
Canonical stellt für die Distributionen Ubuntu 19.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 ESM und Ubuntu 12.04 ESm Sicherheitsupdates zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2020-10531
Schwachstelle in International Components for Unicode (ICU) ermöglicht Ausführung beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.