DFN-CERT

Advisory-Archiv

2020-1354: Ceph: Eine Schwachstelle ermöglicht einen HTTP-Response-Splitting-Angriff

Historie:

Version 1 (2020-06-26 17:23)
Neues Advisory
Version 2 (2020-06-29 10:59)
Für Fedora 31 und 32 stehen Sicherheitsupdates in Form von 'ceph-14.2.10-1'-Paketen im Status 'testing' zur Verfügung, um die Schwachstelle zu beheben.
Version 3 (2020-06-29 15:33)
Für openSUSE Leap 15.1 steht ein Sicherheitsupdate von 'ceph' bereit, das die Schwachstelle behebt.
Version 4 (2020-08-20 09:39)
Red Hat stellt ein Sicherheitsupdate für Red Hat Ceph Storage 3.3 auf Red Hat Enterprise Linux 7 bereit, welches die Schwachstelle und weitere nicht sicherheitsrelevante Fehler behebt.
Version 5 (2020-11-09 17:57)
Für SUSE Enterprise Storage 6 steht ein Sicherheitsupdate für 'deepsea' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux

Beschreibung:

Ein entfernter Angreifer kann aufgrund einer Schwachstelle einen HTTP-Response-Splitting-Angriff durchführen. Ein erfolgreicher Angriff erfordert die Interaktion eines Benutzers.

Für SUSE Linux Enterprise Server 12 SP3 BCL, 12 SP3 LTSS, 12 SP4, 12 SP5 und for SAP 12 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP1, SUSE Enterprise Storage 5 und 6, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8 sowie SUSE Linux Enterprise Software Development Kit 12 SP4 und 12 SP5 stehen Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.

Schwachstellen:

CVE-2020-10753

Schwachstelle in Ceph ermöglicht HTTP-Response-Splitting-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.