2021-2275: GNU Binutils, GNU gcc, Red Hat Software Collections, Annobin, Rust: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2021-11-02 12:26)
- Neues Advisory
- Version 2 (2021-11-03 10:11)
- Für Fedora 33, 34 und 35 sowie Fedora EPEL 7 stehen Sicherheitsupdates für 'rust' auf Version 1.56.1 im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2021-11-11 13:04)
- Für Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat CodeReady Linux Builder 8 (x86_64, aarch64), Red Hat Enterprise Linux 8.1 Extended Update Support (x86_64, aarch64), Red Hat Enterprise Linux 8.2 Extended Update Support (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS / TUS 8.2 (x86_64), Red Hat Enterprise Linux 8.4 Extended Update Support (x86_64, aarch64) und Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen verschiedene Sicherheitsupdates für 'gcc-toolset-10-gcc', 'gcc-toolset-11-gcc', 'gcc', 'gcc-toolset-10-binutils', 'gcc-toolset-11-binutils', 'binutils', 'gcc-toolset-10-annobin', 'gcc-toolset-11-annobin', 'annobin' und das Modul 'rust-toolset:rhel8' bereit, um die Schwachstelle zu beheben. Für Red Hat Virtualization Host 4 for RHEL 8 (x86_64) wird die Schwachstelle in 'gcc' adressiert.
- Version 4 (2021-11-16 08:56)
- Für Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 und 7.7 sowie (for RHEL Workstation) 1 for RHEL 7 stehen Sicherheitsupdates für 'devtoolset-11-gcc' und für Für Red Hat Enterprise Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'gcc-toolset-10-binutils' bereit, welche ebenfalls die Schwachstelle adressieren.
- Version 5 (2021-11-16 18:23)
- Für Red Hat Software Collections (for RHEL Workstation / for RHEL Server) 1 stehen Sicherheitsupdates für 'rust-toolset-1.54-rust' bereit, welche ebenfalls die Schwachstelle adressieren.
- Version 6 (2021-11-18 08:29)
- Für Red Hat Software Collections (for RHEL Workstation / for RHEL Server) 1 stehen Sicherheitsupdates für 'devtoolset-10-binutils' und 'devtoolset-10-annobin' bereit, um die Schwachstelle zu beheben.
- Version 7 (2021-11-18 09:17)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'gcc-toolset-10-annobin', 'annobin', 'gcc-toolset-11-binutils', 'gcc-toolset-10-binutils' und 'binutils' bereit, um die Schwachstelle zu beheben.
- Version 8 (2021-11-19 09:08)
- Für Red Hat Software Collections 1 für Red Hat Enterprise Linux 7 und 7.7 stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'devtoolset-11-annobin' und 'devtoolset-11-binutils' adressiert wird. Weiterhin stehen Sicherheitsupdates für Red Hat Enterprise Linux 8 (aarch64, x86_64) bereit, um die Schwachstelle im Modul 'llvm-toolset:rhel8' zu beheben. Oracle veröffentlicht Sicherheitsupdates zur Behebung der Schwachstelle in den Paketen 'gcc', 'gcc-toolset-11-annobin', 'gcc-toolset-11-gcc' und ' gcc-toolset-10-gcc' sowie dem Modul 'rust-toolset:ol8' für Oracle Linux 8 (aarch64, x86_64).
- Version 9 (2021-11-22 10:53)
- Oracle veröffentlicht Sicherheitsupdates zur Behebung der Schwachstelle im Modul 'llvm-toolset:ol8' für Oracle Linux 8 (aarch64, x86_64).
Betroffene Software
Entwicklung
Middleware
Server
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Virtualisierung
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Oracle Linux 7, Red Hat Enterprise Linux 7 (Server, Workstation, Desktop, for Scientific Computing), Red Hat Enterprise Linux Server - AUS 7.2, 7.3, 7.4, 7.6 und 7.7 sowie TUS 7.6. und 7.7 stehen Sicherheitsupdates für 'binutils' bereit, um die Schwachstelle zu schließen.
Für Red Hat Software Collections (for RHEL Server) 1 for RHEL 7 und 7.7 sowie (for RHEL Workstation) 1 for RHEL 7 stehen Sicherheitsupdates für 'devtoolset-10-gcc' bereit, welche ebenfalls die Schwachstelle adressieren.
Schwachstellen:
CVE-2021-42574
Schwachstelle in Unicode Specification ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.