DFN-CERT

Advisory-Archiv

2020-0822: OpenSSL, rust: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2020-04-21 19:28)
Neues Advisory
Version 2 (2020-04-22 10:06)
Debian stellt für die stabile Distribution Buster ein Sicherheitsupdate für 'openssl' auf Version 1.1.1d-0+deb10u3 bereit, um die Schwachstelle zu beheben.
Version 3 (2020-04-23 17:14)
Für die SUSE Linux Enterprise Produkte Server 12 SP4 und 12 SP5 sowie Software Development Kit 12 SP4 und SP5 stehen Sicherheitsupdates auf die Version 1.1.1d-2.23.1 bereit, um die Schwachstelle zu beheben.
Version 4 (2020-07-07 09:13)
Für openSUSE Leap 15.1 stehen Sicherheitsupdates für 'rust' und 'rust-cbindgen' bereit, womit 'openssl-src' auf Version 1.1.1g aktualisiert wird, um die Schwachstelle CVE-2020-1967 zu beheben, und zwei weitere, nicht sicherheitsrelevante Fehler adressiert werden. rust wird damit auf Version 1.43.1 aktualisiert.
Version 5 (2020-07-07 16:23)
Für openSUSE Leap 15.2 stehen Sicherheitsupdates für 'rust' und 'rust-cbindgen' bereit, womit 'openssl-src' auf Version 1.1.1g und rust auf Version 1.43.1 aktualisiert werden.
Version 6 (2020-07-27 11:59)
Für SUSE Linux Enterprise Module for Development Tools 15 SP1 und SP2 stehen Sicherheitsupdates für 'rust' und 'rust-cbindgen' bereit, mit denen 'openssl-src' auf Version 1.1.1g und rust auf Version 1.43.1 aktualisiert werden.

Betroffene Software

Entwicklung
Sicherheit

Betroffene Plattformen

Apple
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Das OpenSSL-Projekt bestätigt die Schwachstelle und stellt die Version 1.1.1g als Sicherheitsupdate zur Verfügung.

Schwachstellen:

CVE-2020-1967

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.