2021-1738: GNU cpio: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-08-12 14:34)
- Neues Advisory
- Version 2 (2021-08-16 10:06)
- SUSE veröffentlicht für SUSE OpenStack Cloud 8, 9, Crowbar 8 und Crowbar 9, die SUSE Linux Enterprise Produkte Server for SAP 12 SP3 und SP4 sowie Server 12 SP2 BCL, SP3 BCL, SP3 LTSS, SP4 LTSS und SP5 Sicherheitsupdates für 'cpio' zur Behebung der Schwachstelle.
- Version 3 (2021-08-17 09:49)
- Für openSUSE Leap 15.3, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, SUSE Linux Enterprise High Performance Computing 15 und 15 SP1 ESPOS und LTSS, SUSE Linux Enterprise Module for Basesystem 15 SP2 und SP3, SUSE Linux Enterprise Server 15 LTSS, 15 SP1 BCL und 15 SP1 LTSS, für SUSE Linux Enterprise Server for SAP 15 und 15 SP1 sowie SUSE Manager Proxy 4.0, SUSE Manager Retail Branch Server 4.0, SUSE Manager Server 4.0 und SUSE MicroOS 5.0 stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'cpio' adressiert wird.
- Version 4 (2021-08-20 09:56)
- Für openSUSE Leap 15.3 wurde mit dem vorherigen Sicherheitsupdate eine Regression eingeführt, welche zu Abstürzen führen konnte. Dieses Problem wird nun mit einem 'Recommended Update' für 'cpio' behoben.
- Version 5 (2021-08-23 18:14)
- Für SUSE OpenStack Cloud 8, 9, Crowbar 8 und 9, SUSE Linux Enterprise Debuginfo 11 SP3 und SP4, SUSE Linux Enterprise Server for SAP 12 SP3 und SP4 sowie SUSE Linux Enterprise Server 11 SP4 LTSS, 12 SP2 BCL, 12 SP3 BCL / LTSS, 12 SP4 LTSS und 12 SP5 wurde mit den vorherigen Sicherheitsupdates eine Regression eingeführt, welche zu Abstürzen führen konnte. Dieses Problem wird nun mit neuen Sicherheitsupdates für 'cpio' behoben.
- Version 6 (2021-08-26 09:55)
- Für openSUSE Leap 15.2 steht ein 'Recommended Update' für 'cpio' bereit, um die Schwachstelle und einen weiteren, nicht sicherheitsrelevanten Fehler zu beheben.
- Version 7 (2021-09-08 18:43)
- Canonical stellt für Ubuntu 21.04, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'cpio' bereit, um die Schwachstelle zu beheben.
- Version 8 (2022-01-28 07:56)
- Canonical stellt korrespondierend zu USN-5064-1 für Ubuntu 16.04 ESM ein Sicherheitsupdate für 'cpio' bereit, um die Schwachstelle zu beheben.
- Version 9 (2022-05-11 14:50)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'cpio' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.6 Releases veröffentlicht.
- Version 10 (2022-05-18 13:21)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'cpio' bereit, um die Schwachstelle zu beheben.
- Version 11 (2023-08-04 10:31)
- Canonical veröffentlicht für Ubuntu 14.04 ESM ein Sicherheitsupdate für 'cpio' zur Behebung der Schwachstelle.
Betroffene Software
Datensicherung
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen. Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für die SUSE Linux Enterprise Produkte Debuginfo 11 SP3 und 11 SP4 sowie Server 11 SP4 LTSS stehen Sicherheitsupdates für 'cpio' zur Behebung der Schwachstelle bereit.
Schwachstellen:
CVE-2021-38185
Schwachstelle in GNU cpio ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.