DFN-CERT

Advisory-Archiv

2020-1271: adns: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2020-06-12 18:30)
Neues Advisory
Version 2 (2020-06-18 11:59)
Für openSUSE Leap 15.1 steht ein Sicherheitsupdate zur Behebung der Schwachstellen zur Verfügung.
Version 3 (2020-06-19 12:39)
Für SUSE Linux Enterprise Server 11 SP4 LTSS sowie SUSE Linux Enterprise Debuginfo 11 SP3 und SP4 stehen Sicherheitsupdates zur Behebung der Schwachstellen in 'adns' bereit.
Version 4 (2020-06-23 09:22)
Für Fedora 31 steht ein Sicherheitsupdate in Form des Pakets 'adns-1.6.0-1.fc31' im Status 'testing' bereit, um die Schwachstellen zu beheben.
Version 5 (2020-06-23 09:25)
Für Fedora 32 steht ein Sicherheitsupdate in Form des Pakets 'adns-1.6.0-1.fc32' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux

Beschreibung:

Ein entfernter Angreifer kann mehrere Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.

Für SUSE Linux Enterprise Software Development Kit 12 SP4 und 12 SP5, SUSE OpenStack Cloud 7, 8 und Crowbar 8, SUSE Enterprise Storage 5 sowie SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP2 LTSS, 12 SP3 BCL, 12 SP3 LTSS, 12 SP4, 12 SP5 und Server for SAP 12 SP2 und 12 SP3 stehen Sicherheitsupdates zur Behebung der Schwachstellen zur Verfügung.

Schwachstellen:

CVE-2017-9103 CVE-2017-9104 CVE-2017-9105 CVE-2017-9109

Schwachstellen in adns ermöglichen Ausführen beliebigen Programmcodes

CVE-2017-9106

Schwachstelle in adns ermöglicht Denial-of-Service-Angriff

CVE-2017-9107

Schwachstelle in adns ermöglicht Denial-of-Service-Angriff

CVE-2017-9108

Schwachstelle in adns ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.