2020-2550: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2020-11-19 15:51)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Oracle
UNIX
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Cross-Site-Scripting (XSS)- und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Informationen auszuspähen. Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Die Bewertung der Schwachstellen und die Auswirkung bei einer erfolgreichen Ausnutzung werden durch Oracle im Kontext von Solaris zum Teil anders bewertet als ursprünglich durch den Hersteller. Durch die Korrektur der teilweise exemplarisch für die Produkte referenzierten Schwachstellen adressiert Oracle jeweils weitere Schwachstellen.
Oracle veröffentlicht mit der Revision 2 des ursprünglich am Oracle-Patchday im Oktober 2020 veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen, welche mit Oracle Solaris 11.4 Support Repository Update (SRU) 27 behoben werden.
Schwachstellen:
CVE-2018-20781
Schwachstelle in GNOME Keyring ermöglicht Ausspähen von InformationenCVE-2019-11734
Schwachstellen in Mozilla Firefox ermöglichen Ausführung beliebigen ProgrammcodesCVE-2019-14869
Schwachstelle in Ghostscript ermöglicht u. a. PrivilegieneskalationCVE-2019-20892
Schwachstelle in Net-SNMP ermöglicht Denial-of-Service-AngriffCVE-2019-3829
Schwachstelle in GnuTLS ermöglicht Denial-of-Service-AngriffCVE-2019-5481
Schwachstelle in cURL ermöglicht Denial-of-Service-AngriffCVE-2019-6706
Schwachstelle in Lua ermöglicht Denial-of-Service-AngriffCVE-2020-11501
Schwachstelle in GnuTLS ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2020-12049
Schwachstelle in D-Bus ermöglicht Denial-of-Service-AngriffCVE-2020-12416
Schwachstelle in Firefox und Thunderbird ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-13596
Schwachstelle in Django ermöglicht Cross-Site-Scripting-AngriffCVE-2020-13871
Schwachstelle in SQLite ermöglicht Denial-of-Service-AngriffCVE-2020-14093
Schwachstelle in Mutt / NeoMutt ermöglicht Ausspähen von InformationenCVE-2020-14422
Schwachstelle in Python ermöglicht Denial-of-Service-AngriffCVE-2020-14928
Schwachstelle in GNOME Evolution Data Server ermöglicht Manipulation von DatenCVE-2020-15025
Schwachstelle in NTP ermöglicht Denial-of-Service-AngriffCVE-2020-15670
Schwachstellen in Firefox, Firefox ESR und Thunderbird ermöglichen Ausführen beliebigen ProgrammcodesCVE-2020-15673
Schwachstellen in Firefox, Firefox ESR und Thunderbird ermöglichen Ausführen beliebigen ProgrammcodesCVE-2020-15889
Schwachstelle in Lua ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-16117
Schwachstelle in GNOME Evolution Data Server ermöglicht Denial-of-Service-AngriffCVE-2020-17489
Schwachstelle in GNOME Shell ermöglicht u. a. Ausspähen von InformationenCVE-2020-24342
Schwachstelle in Lua ermöglicht Ausführen beliebigen ProgrammcodesCVE-2020-24369
Schwachstelle in Lua ermöglicht Denial-of-Service-AngriffCVE-2020-24583
Schwachstelle in Django ermöglicht Ausspähen von InformationenCVE-2020-25219
Schwachstelle in libproxy ermöglicht Denial-of-Service-AngriffCVE-2020-25862
Schwachstelle in Wireshark ermöglicht Denial-of-Service-AngriffCVE-2020-5311
Schwachstelle in Python Pillow ermöglicht Ausführung beliebigen ProgrammcodesCVE-2020-8177
Schwachstelle in cURL ermöglicht Manipulation von Dateien
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.