DFN-CERT

Advisory-Archiv

2020-2181: Simple Protocol for Independent Computing Environments (SPICE): Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2020-10-06 19:01)
Neues Advisory
Version 2 (2020-10-07 12:22)
Red Hat stellt für Red Hat Enterprise Linux 7 (Server, Workstation, Desktop, for Scientific Computing) für x86_64-Architekturen, Red Hat Enterprise Linux for x86_64 / ARM 8, Extended Update Support 8.1 und Extended Update Support 8.2, Red Hat CodeReady Linux Builder for x86_64 / ARM 8, Extended Update Support 8.1 und Extended Update Support 8.2 sowie Red Hat Enterprise Linux Server - AUS / TUS 8.2 (x86_64) Sicherheitsupdates für 'spice' und 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 3 (2020-10-07 17:40)
Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'spice' und 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 4 (2020-10-08 12:13)
Canonical stellt für Ubuntu 14.04 ESM ein Sicherheitsupdate für 'spice' bereit, um die Schwachstelle zu beheben.
Version 5 (2020-10-09 10:24)
Für Oracle Linux 7 (x86_64) steht ein Sicherheitsupdate für 'spice' und 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 6 (2020-10-12 11:09)
Für Debian 10 Buster (stable) steht ein Sicherheitsupdate für 'spice' in Version 0.14.0-1.3+deb10u1 bereit, um die Schwachstelle zu beheben.
Version 7 (2020-10-28 17:46)
Für SUSE Linux Enterprise Module for Server Applications und Module for Basesystem jeweils in Version 15 SP2 stehen Sicherheitsupdates für 'spice' bzw. 'spice-gtk' bereit, um diese Schwachstelle zu beheben.
Version 8 (2020-10-29 17:30)
Für SUSE OpenStack Cloud 8 und 9, Crowbar 8 und 9 sowie die SUSE Linux Enterprise Produkte Software Development Kit 12 SP5, Server for SAP 12 SP3 und 12 SP4, Server 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5 sowie Storage 5 stehen Sicherheitsupdates für 'spice' und 'spice-gtk' bereit, um diese Schwachstelle zu beheben.
Version 9 (2020-11-02 10:56)
Für Debian 9 Stretch (LTS) stehen Sicherheitsupdates für 'spice' in Version 0.12.8-2.1+deb9u4 und 'spice-gtk' in Version 0.33-3.3+deb9u2 zur Verfügung. Für openSUSE Leap 15.1 und 15.2 stehen ebenfalls Sicherheitsupdates für 'spice' und 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 10 (2020-12-02 11:41)
Für Fedora 32 und 33 stehen Sicherheitsupdates in Form der Pakete 'spice-gtk-0.39-1.fc32' und 'spice-gtk-0.39-1.fc33' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 11 (2021-06-09 11:20)
Für SUSE Linux Enterprise Server 12 SP2 BCL steht ein Sicherheitsupdate für 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 12 (2021-06-09 18:14)
Für SUSE Linux Enterprise Server for SAP 15, SUSE Linux Enterprise Server 15 LTSS und SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS stehen Sicherheitsupdate für 'spice-gtk' bereit, um die Schwachstelle zu beheben.
Version 13 (2021-06-10 16:01)
Für SUSE Linux Enterprise Server for SAP 15 SP1, SUSE Linux Enterprise Server 15 SP1 BCL / LTSS, SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS / ESPOS, SUSE Manager Server, Retail Branch Server und Proxy jeweils in Version 4.0, SUSE Enterprise Storage 6 sowie SUSE CaaS Platform 4.0 stehen Sicherheitsupdate für 'spice-gtk' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware
Virtualisierung

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle

Beschreibung:

Eine Schwachstelle ermöglicht einem entfernten Angreifer mit erweiterten Rechten das Durchführen eines Denial-of-Service (DoS)-Angriff und möglicherweise das Ausführen beliebigen Programmcodes. Ein erfolgreicher Angriff kann Einfluss auf weitere Komponenten betroffener Systeme haben.

Canonical stellt für Ubuntu 20.04 LTS, Ubuntu 18.04 LTS und Ubuntu 16.04 LTS Sicherheitsupdates für 'spice' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2020-14355

Schwachstelle in SPICE ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.