2021-1825: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. einen DNS-Cache-Poisoning-Angriff
Historie:
- Version 1 (2021-08-27 13:00)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Oracle
UNIX
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen DNS-Cache-Poisoning-Angriff sowie verschiedene Cross-Site-Scripting (XSS)- und Denial-of-Service (DoS)-Angriffe durchzuführen, Administratorrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und beliebigen Programmcode auszuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um ebenfalls Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Außerdem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um ebenfalls Dateien zu manipulieren, Informationen auszuspähen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Die Bewertung der Schwachstellen und die Auswirkung bei einer erfolgreichen Ausnutzung werden durch Oracle im Kontext von Solaris zum Teil anders bewertet als ursprünglich durch den Hersteller.
Oracle veröffentlicht mit der Revision 2 des ursprünglich am Oracle-Patchday im Juli 2021 veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen, die mit Oracle Solaris 11.4 Support Repository Update (SRU) 36 behoben wurden.
Für GnuPG, p11-kit, Oracle Java SE, GnuTLS und File-Roller wird hier jeweils nur eine Schwachstelle stellvertretend aufgeführt.
Schwachstellen:
CVE-2003-1567
Schwachstelle in Cisco Enterprise Content Delivery System ermöglicht das Ausspähen von InformationenCVE-2014-3591
Schwachstelle in GnuPG ermöglicht das Ausspähen von InformationenCVE-2020-11736
Schwachstelle in File-Roller ermöglicht Directory-Traversal-AngriffCVE-2020-25705
Schwachstelle in Linux-Kernel ermöglicht DNS-Cache-Poisoning-AngriffCVE-2020-26116
Schwachstelle in Python ermöglicht Darstellen falscher InformationenCVE-2020-29361
Schwachstelle in p11-kit ermöglicht Denial-of-Service-AngriffCVE-2021-20193
Schwachstelle in GNU Tar ermöglicht Denial-of-Service-AngriffCVE-2021-20230
Schwachstelle in Stunnel ermöglicht u. a. Ausspähen von InformationenCVE-2021-20231
Schwachstelle in GnuTLS ermöglicht Denial-of-Service-AngriffCVE-2021-20294
Schwachstelle in binutils ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-20305
Schwachstelle in GNU Nettle ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-22222
Schwachstelle in Wireshark ermöglicht Denial-of-Service-AngriffCVE-2021-22876
Schwachstelle in libcurl ermöglicht Ausspähen von InformationenCVE-2021-22890
Schwachstelle in libcurl ermöglicht Man-in-the-Middle-AngriffCVE-2021-2369
Schwachstelle in Oracle Java SE und GraalVM Enterprise Edition ermöglicht Manipulation von DatenCVE-2021-2388
Schwachstelle in Oracle Java SE und GraalVM Enterprise Edition ermöglicht Kompromittierung der SoftwareCVE-2021-25217
Schwachstelle in ISC DHCP ermöglicht Denial-of-Service-AngriffCVE-2021-25287
Schwachstelle in Python Pillow ermöglicht Denial-of-Service-AngriffCVE-2021-28957
Schwachstelle in lxml ermöglicht Cross-Site-Scripting-AngriffCVE-2021-29338
Schwachstelle in OpenJPEG ermöglicht Denial-of-Service-AngriffCVE-2021-31535
Schwachstelle in Xlib (libX11) ermöglicht Erlangen von AdministratorrechtenCVE-2021-3426
Schwachstelle in Python ermöglicht Ausspähen von InformationenCVE-2021-3450
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2021-3487
Schwachtstelle in GNU Binutils ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.