2023-0283: FreeBSD, OpenSSL, Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2023-02-08 13:50)
- Neues Advisory
- Version 2 (2023-02-17 10:07)
- Das FreeBSD-Projekt hat zur Behebung der Schwachstellen Sicherheitsupdates für die stabilen Versionen 12.4-STABLE und 13.1-STABLE sowie die korrigierten Versionen 12.3-RELEASE-p12, 12.4-RELEASE-p2 und 13.1-RELEASE-p7 bereitgestellt.
- Version 3 (2023-02-20 09:51)
- Für Fedora EPEL 7 steht ein Sicherheitsupdate in Form des Pakets 'openssl11-1.1.1k-5.el7' im Status 'testing' bereit, um die Schwachstellen zu beheben.
- Version 4 (2023-03-23 09:16)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) sowie Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'openssl' bereit, um die Schwachstellen zu beheben.
- Version 5 (2023-03-29 09:18)
- Für Oracle Linux 8 (x86_64, aarch64) stehen weitere Sicherheitsupdates für 'openssl' bereit, um die Schwachstellen zu beheben.
- Version 6 (2023-05-16 19:35)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'edk2' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.8 Releases veröffentlicht.
- Version 7 (2023-06-06 11:26)
- Für Red Hat JBoss Web Server 5 für Red Hat Enterprise Linux 7, 8 und 9 (x86_64) steht Red Hat JBoss Web Server 5.7.3 als Sicherheitsupdate bereit, um die Schwachstellen in 'openssl' zu beheben.
- Version 8 (2023-06-06 18:19)
- Für Legacy Module 15 SP4, openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 sowie SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-1_0_0' bereit, mit denen die Schwachstellen CVE-2022-4304, CVE-2023-0215 und CVE-2023-0286 adressiert werden.
Betroffene Software
Server
Sicherheit
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.
Für openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS, 15 SP2 LTSS, 15 SP3 ESPOS, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2 und 5.3, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Legacy Software 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP3, SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE, 12 SP4 LTSS, 12 SP5, 15 SP1 LTSS, 15 SP2 LTSS, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP4, 15 SP1, 15 SP2 und 15 SP3, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 sowie für SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Backport-Sicherheitsupdates für 'openssl-1_0_0', 'openssl1' oder 'openssl-1_1' bereit, mit denen die Schwachstellen adressiert werden.
Der Versionszweig OpenSSL 1.0.x ist von CVE-2022-4450 nicht betroffen.
Schwachstellen:
CVE-2022-4304
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-4450
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2023-0215
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-AngriffCVE-2023-0286
Schwachstelle in OpenSSL und LibreSSL ermöglicht u. a. Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.