2021-0118: Open-iSCSI: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2021-01-18 19:07)
- Neues Advisory
- Version 2 (2021-03-02 09:17)
- Für SUSE OpenStack Cloud 9 und Crowbar 9, SUSE Linux Enterprise Server for SAP 12 SP4 sowie SUSE Linux Enterprise Server 12 SP4 LTSS und 12 SP5 stehen Sicherheitsupdates für 'open-iscsi' zur Behebung der Schwachstellen bereit.
- Version 3 (2021-04-14 10:49)
- Für SUSE Manager Server und Proxy 4.0, die SUSE Linux Enterprise Produkte Server for SAP 15 und 15 SP1, Server 15 LTSS und 15 SP1 BCL / LTSS, Module for Legacy Software 15 SP2 und 15 SP3, High Performance Computing 15 ESPOS / LTSS und 15 SP1 ESPOS / LTSS sowie für SUSE Enterprise Storage 6 und SUSE CaaS Platform 4.0 stehen Sicherheitsupdates für 'open-iscsi' zur Behebung der Schwachstellen bereit.
- Version 4 (2022-08-15 17:55)
- Für SUSE Linux Enterprise Server 12 SP3 BCL steht ein Sicherheitsupdate für 'open-iscsi' zur Behebung von drei der Schwachstellen bereit.
Betroffene Software
Netzwerk
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen, möglicherweise Informationen auszuspähen und beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.
Für SUSE Linux Enterprise Module for Basesystem 15 SP2 und openSUSE Leap 15.2 stehen Sicherheitsupdates zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2020-13987
Schwachstelle in Contiki ermöglicht Denial-of-Service-AngriffCVE-2020-13988
Schwachstelle in Contiki ermöglicht Denial-of-Service-AngriffCVE-2020-17437
Schwachstelle in Contiki ermöglicht u. a. Denial-of-Service-AngriffCVE-2020-17438
Schwachstelle in Contiki ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.