2022-0716: GNU zlib, rsync, libz: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2022-03-30 10:44)
- Neues Advisory
- Version 2 (2022-03-31 09:40)
- Für die Distributionen openSUSE Leap 15.3 und 15.4 sowie für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Debuginfo 11 SP3 und 11 SP4, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, 15 SP1 ESPOS / LTSS, 15 SP2 ESPOS / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Micro 5.0 und 5.1, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP3 und 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise Server 11 SP4 LTSS, 12 SP2 BCL, 12 SP3 BCL / LTSS, 15 LTSS, 15 SP1 BCL / LTSS, 15 SP2 BCL / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP3, 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und 15 SP4, SUSE OpenStack Cloud 8, SUSE OpenStack Cloud Crowbar 8, SUSE Manager Proxy 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1, SUSE Manager Server 4.1 und 4.2 stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben. Canonical stellt Sicherheitsupdates für Ubuntu 21.10, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM bereit, um die Schwachstelle in 'zlib' zu beheben.
- Version 3 (2022-03-31 18:56)
- Canonical stellt Sicherheitsupdates für Ubuntu 20.04 LTS und Ubuntu 18.04 LTS bereit, um die Schwachstelle in 'rsync' zu beheben.
- Version 4 (2022-04-04 10:04)
- Für Debian 9 Stretch (LTS) steht Version 1:1.2.8.dfsg-5+deb9u1, für Debian 10 Buster (oldstable) steht Version 1:1.2.11.dfsg-1+deb10u1 und für Debian 11 Bullseye (stable) steht Version 1:1.2.11.dfsg-2+deb11u1 vor 'zlib' als Sicherheitsupdate bereit.
- Version 5 (2022-04-04 12:44)
- Für OpenBSD 6.9 und 7.0 stehen Quellcodepatches als Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
- Version 6 (2022-04-05 12:43)
- Für OpenBSD 6.9 und 7.0 stehen weitere Quellcodepatches als Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
- Version 7 (2022-04-14 11:20)
- Für SUSE Linux Enterprise Micro 5.2 steht ein Sicherheitsupdate für 'zlib' bereit, um die Schwachstelle zu adressieren.
- Version 8 (2022-04-19 11:07)
- Der Hersteller stellt rsync 3.2.4 als Sicherheitsupdate bereit, mit dem die Schwachstelle in zlib adressiert wird. Für Fedora 34 und 35 stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'rsync' im Status ' testing' zur Verfügung.
- Version 9 (2022-04-29 10:08)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 8 (x86_64, aarch64) sowie Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben.
- Version 10 (2022-05-02 16:17)
- Für Red Hat Enterprise Linux 8.2 EUS for x86_64 / ARM 64 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS / TUS 8.2 (x86_64) und Red Hat CodeReady Linux Builder EUS 8.2 for x86_64 / ARM 64 (x86_64, aarch64) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu adressieren.
- Version 11 (2022-05-09 09:49)
- Für Debian 9 Stretch (LTS) steht ein Sicherheitsupdate für 'libz-mingw-w64' in Version 1.2.11+dfsg-1+deb9u1 bereit, um die Schwachstellen zu beheben.
- Version 12 (2022-05-12 13:22)
- Für Red Hat Enterprise Linux 8.2 EUS for x86_64 / ARM 64 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS / TUS 8.2 (x86_64), Red Hat Enterprise Linux 8.4 EUS for x86_64 / ARM 64 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS / TUS 8.4 (x86_64), Red Hat Enterprise Linux 8.6 EUS for x86_64 / ARM 64 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server AUS / TUS 8.6 (x86_64), stehen Sicherheitsupdates für 'rsync' bereit, um die Schwachstelle zu adressieren.
- Version 13 (2022-05-12 15:14)
- Für Red Hat Enterprise Linux 7 (x86_64) in den Ausprägungen Server, Workstation und Desktop, sowie für Red Hat Enterprise Linux Server - Extended Life Cycle Support 6 (x86_64, i386) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben.
- Version 14 (2022-05-12 15:50)
- Für Oracle Linux 7 (x86_64, aarch64) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben.
- Version 15 (2022-05-19 12:56)
- Für Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'rsync' bereit, um die Schwachstelle zu beheben.
- Version 16 (2022-05-20 12:16)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) sowie Red Hat CodeReady Linux Builder for x86_64 / ARM 64 9 (x86_64, aarch64) und Red Hat Enterprise CodeReady Linux Builder for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'zlib' adressiert wird. Für Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen außerdem Sicherheitsupdates für 'rsync' zur Verfügung.
- Version 17 (2022-06-01 13:34)
- Für Red Hat Enterprise Linux 8.4 EUS for x86_64 / ARM 64 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS / TUS 8.4 (x86_64) und Red Hat CodeReady Linux Builder EUS 8.4 for x86_64 / ARM 64 (x86_64, aarch64) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu adressieren.
- Version 18 (2022-06-14 10:26)
- Für Ubuntu 16.04 ESM steht ein Sicherheitsupdate für 'rsync' bereit, um die Schwachstelle zu schließen.
- Version 19 (2022-07-04 11:13)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben.
- Version 20 (2022-07-04 11:50)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für ' rsync' bereit, um die Schwachstelle zu beheben.
- Version 21 (2022-07-08 09:18)
- Oracle veröffentlicht für Oracle Linux 6 (i386, x86_64) Sicherheitsupdates für ' zlib' zur Behebung der Schwachstelle.
- Version 22 (2022-08-12 09:33)
- Für die Distributionen Fedora 35 und 36 stehen Sicherheitsupdates in Form der Pakete 'zlib-1.2.11-31.fc35' bzw. 'zlib-1.2.11-32.fc36' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 23 (2022-11-08 17:15)
- Red Hat stellt aktualisierte Pakete für 'mingw-zlib' als Sicherheitsupdate für Red Hat CodeReady Linux Builder for x86_64 8 zur Verfügung.
- Version 24 (2022-11-16 12:33)
- Für Red Hat CodeReady Linux Builder for x86_64 9 (x86_64) steht ein Sicherheitsupdate für 'mingw-zlib' bereit, um die Schwachstelle zu beheben.
- Version 25 (2022-11-22 14:42)
- Für Oracle Linux 9 (x86_64) steht ein korrespondierendes Sicherheitsupdate für 'mingw-zlib' bereit, um die Schwachstelle zu beheben.
- Version 26 (2023-02-28 16:40)
- Für Red Hat Enterprise Linux Server - AUS 7.4, 7.6 und 7.7 (x86_64) sowie Red Hat Enterprise Linux Server - TUS 7.7 (x86_64) stehen Sicherheitsupdates für 'zlib' bereit, um die Schwachstelle zu beheben.
- Version 27 (2023-08-18 09:55)
- Für Oracle VM 3 Extended Lifecycle Support (ELS) steht ein Sicherheitsupdate für 'zlib' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Datensicherung
Netzwerk
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann die Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff und möglicherweise weitere Angriffe durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und SUSE Linux Enterprise Software Development Kit 12 SP5 steht ein Sicherheitsupdate für 'zlib' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2018-25032
Schwachstelle in GNU zlib ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.