2020-1354: Ceph: Eine Schwachstelle ermöglicht einen HTTP-Response-Splitting-Angriff
Historie:
- Version 1 (2020-06-26 17:23)
- Neues Advisory
- Version 2 (2020-06-29 10:59)
- Für Fedora 31 und 32 stehen Sicherheitsupdates in Form von 'ceph-14.2.10-1'-Paketen im Status 'testing' zur Verfügung, um die Schwachstelle zu beheben.
- Version 3 (2020-06-29 15:33)
- Für openSUSE Leap 15.1 steht ein Sicherheitsupdate von 'ceph' bereit, das die Schwachstelle behebt.
- Version 4 (2020-08-20 09:39)
- Red Hat stellt ein Sicherheitsupdate für Red Hat Ceph Storage 3.3 auf Red Hat Enterprise Linux 7 bereit, welches die Schwachstelle und weitere nicht sicherheitsrelevante Fehler behebt.
- Version 5 (2020-11-09 17:57)
- Für SUSE Enterprise Storage 6 steht ein Sicherheitsupdate für 'deepsea' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein entfernter Angreifer kann aufgrund einer Schwachstelle einen HTTP-Response-Splitting-Angriff durchführen. Ein erfolgreicher Angriff erfordert die Interaktion eines Benutzers.
Für SUSE Linux Enterprise Server 12 SP3 BCL, 12 SP3 LTSS, 12 SP4, 12 SP5 und for SAP 12 SP3, SUSE Linux Enterprise Module for Basesystem 15 SP1, SUSE Enterprise Storage 5 und 6, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8 sowie SUSE Linux Enterprise Software Development Kit 12 SP4 und 12 SP5 stehen Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
Schwachstellen:
CVE-2020-10753
Schwachstelle in Ceph ermöglicht HTTP-Response-Splitting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.