2020-2167: urllib3: Eine Schwachstelle ermöglicht das Darstellen falscher Informationen
Historie:
- Version 1 (2020-10-05 10:28)
- Neues Advisory
- Version 2 (2020-10-06 10:02)
- Canonical stellt für Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS Sicherheitsupdates zur Behebung der Schwachstelle in 'python-urllib3' zur Verfügung.
- Version 3 (2020-12-07 09:07)
- IBM informiert darüber, dass IBM Spectrum Protect Plus Container Agent for Kubernetes (Linux) in den Versionen 10.1.5 bis 10.1.6 sowie IBM Spectrum Protect Plus Microsoft File Systems Agent (Windows) in Version 10.1.6 von der Schwachstelle betroffen sind und empfiehlt das IBM Spectrum Protect Plus Release 10.1.7 als Sicherheitsupdate für Linux und Windows zur Behebung derselben.
- Version 4 (2020-12-10 10:27)
- Für SUSE Linux Enterprise Module for Python2 15 SP1 und 15 SP2 sowie SUSE Linux Enterprise Module for Basesystem 15 SP1 und 15 SP2 stehen Sicherheitsupdates für 'python-urllib3' bereit, um die Schwachstelle zu beheben.
- Version 5 (2020-12-14 11:51)
- Die Schwachstelle in 'python-urllib3' wird mit einem Sicherheitsupdate für openSUSE Leap 15.2 adressiert.
- Version 6 (2020-12-19 14:53)
- Für openSUSE Leap 15.1 steht ebenfalls ein Sicherheitsupdate für 'python-urllib3' zur Verfügung.
- Version 7 (2021-05-19 12:12)
- Für Red Hat Enterprise Linux 8 stehen Sicherheitsupdates für 'python-urllib3' zur Behebung der Schwachstelle bereit. Diese Updates werden im Zusammenhang mit der Veröffentlichung von Red Hat Enterprise Linux 8.4 zur Verfügung gestellt.
- Version 8 (2021-08-24 09:11)
- Für openSUSE Leap 15.3, SUSE MicroOS 5.0, SUSE Manager Server, Retail Branch Server und Proxy jeweils in Version 4.0, SUSE Linux Enterprise Server for SAP 15 SP1, SUSE Linux Enterprise Server 15 SP1 BCL / LTSS, SUSE Linux Enterprise Module for Python2 15 SP2 und SP3, SUSE Linux Enterprise Module for Public Cloud 15 SP1, SP2 und SP3, SUSE Linux Enterprise Module for Packagehub Subpackages 15 SP2 und SP3, SUSE Linux Enterprise Module for Basesystem 15 SP2 und SP3, SUSE Linux Enterprise High Performance Computing 15 SP1 ESPOS / LTSS sowie SUSE Enterprise Storage 6 und SUSE CaaS Platform 4.0 stehen Sicherheitsupdates für 'python-urllib3' bereit, um die Schwachstelle zu beheben. Zusammen mit weiteren Patches für 'aws-cli', 'python-boto3', 'python-botocore', 'python-service_identity' und 'python-trustme' werden hiermit der Python AWS SDK Stack in SLE 15 aktualisiert und sechs weitere, nicht sicherheitsrelevante Fehler behoben.
- Version 9 (2021-08-27 12:16)
- Für openSUSE Leap 15.2 stehen Sicherheitsupdates für 'python-urllib3', 'aws-cli', 'python-boto3', 'python-botocore', 'python-service_identity' und 'python-trustme' zur Verfügung. Durch die Updates wird die referenzierte Schwachstelle behoben sowie einige nicht sicherheitsrelevante Fehler und der Python AWS SDK Stack in SLE 15 aktualisiert.
- Version 10 (2021-09-29 18:37)
- Für SUSE OpenStack Cloud 8, 9, Crowbar 8 und 9, SUSE Linux Enterprise Workstation Extension 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Linux Enterprise Server for SAP 12 SP3 und 12 SP4, SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5 sowie SUSE Linux Enterprise Module for Public Cloud 12 stehen Sicherheitsupdates für 'python-urllib3' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Datensicherung
Office
Server
Betroffene Plattformen
Netzwerk
Cloud
Linux
Microsoft
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle in urllib3 aus der Ferne ausnutzen, um falsche Informationen anzuzeigen. Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Fedora EPEL 7 steht ein Sicherheitsupdate in Form des Pakets 'python3-urllib3-1.25.6-2.el7' zur Behebung der Schwachstelle im Status 'testing' zur Verfügung.
Schwachstellen:
CVE-2020-26137
Schwachstelle in python-urllib3 ermöglicht Darstellen falscher Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.