2020-1833: Chrony: Eine Schwachstelle ermöglicht u. a. einen Path-Traversal-Angriff
Historie:
- Version 1 (2020-08-21 12:47)
- Neues Advisory
- Version 2 (2020-08-27 18:44)
- Canonical stellt für Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'chrony' bereit, um die Schwachstelle zu beheben.
- Version 3 (2021-12-22 17:41)
- Für SUSE OpenStack Cloud 8, 9, Crowbar 8 und 9, SUSE Linux Enterprise Server for SAP 12 SP3 und 12 SP4 sowie SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5 stehen Sicherheitsupdates für 'chrony' bereit, um die Schwachstelle zu beheben.
- Version 4 (2022-03-15 17:01)
- Für openSUSE Leap 15.3 steht ein Sicherheitsupdate bereit, mit dem die Schwachstelle in 'chrony' adressiert wird. Die betroffene Software wird damit auf Version 4.1 aktualisiert.
- Version 5 (2022-03-15 17:58)
- Das Sicherheitsupdate für 'chrony' auf Version 4.1 steht auch für SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP3, SUSE Linux Enterprise Installer 15 SP3, SUSE Linux Enterprise Micro 5.0 und 5.1, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 15 SP3, SUSE Linux Enterprise Server for SAP Applications 15 SP3 sowie SUSE Manager Proxy 4.2 und SUSE Manager Server 4.2 zur Verfügung.
- Version 6 (2022-04-20 10:10)
- Für SUSE Linux Enterprise Micro 5.2 steht ein Sicherheitsupdate für 'chrony' auf Version 4.1 bereit, um die Schwachstelle und zwölf weitere, nicht sicherheitsrelevante Fehler zu beheben.
Betroffene Software
Server
Betroffene Plattformen
Netzwerk
Cloud
Linux
Container
Beschreibung:
Ein lokaler Angreifer mit erweiterten Rechten kann eine Schwachstelle ausnutzen, um einen Path-Traversal- und Denial-of-Service (DoS)-Angriff durchzuführen.
Für Fedora 32 steht ein Sicherheitsupdate in Form des Paketes 'lchrony-3.5.1-1.fc32' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2020-14367
Schwachstelle in Chrony ermöglicht u. a. Path-Traversal-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.