DFN-CERT

Advisory-Archiv

2023-0283: FreeBSD, OpenSSL, Red Hat JBoss Web Server: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen

Historie:

Version 1 (2023-02-08 13:50)
Neues Advisory
Version 2 (2023-02-17 10:07)
Das FreeBSD-Projekt hat zur Behebung der Schwachstellen Sicherheitsupdates für die stabilen Versionen 12.4-STABLE und 13.1-STABLE sowie die korrigierten Versionen 12.3-RELEASE-p12, 12.4-RELEASE-p2 und 13.1-RELEASE-p7 bereitgestellt.
Version 3 (2023-02-20 09:51)
Für Fedora EPEL 7 steht ein Sicherheitsupdate in Form des Pakets 'openssl11-1.1.1k-5.el7' im Status 'testing' bereit, um die Schwachstellen zu beheben.
Version 4 (2023-03-23 09:16)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) sowie Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'openssl' bereit, um die Schwachstellen zu beheben.
Version 5 (2023-03-29 09:18)
Für Oracle Linux 8 (x86_64, aarch64) stehen weitere Sicherheitsupdates für 'openssl' bereit, um die Schwachstellen zu beheben.
Version 6 (2023-05-16 19:35)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'edk2' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.8 Releases veröffentlicht.
Version 7 (2023-06-06 11:26)
Für Red Hat JBoss Web Server 5 für Red Hat Enterprise Linux 7, 8 und 9 (x86_64) steht Red Hat JBoss Web Server 5.7.3 als Sicherheitsupdate bereit, um die Schwachstellen in 'openssl' zu beheben.
Version 8 (2023-06-06 18:19)
Für Legacy Module 15 SP4, openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 sowie SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-1_0_0' bereit, mit denen die Schwachstellen CVE-2022-4304, CVE-2023-0215 und CVE-2023-0286 adressiert werden.

Betroffene Software

Server
Sicherheit
Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle
UNIX
Container

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Für openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1 LTSS, 15 SP2 LTSS, 15 SP3 ESPOS, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2 und 5.3, SUSE Linux Enterprise Module for Basesystem 15 SP4, SUSE Linux Enterprise Module for Legacy Software 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP3, SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE, 12 SP4 LTSS, 12 SP5, 15 SP1 LTSS, 15 SP2 LTSS, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP4, 15 SP1, 15 SP2 und 15 SP3, SUSE Linux Enterprise Server for SAP Applications 12 SP5 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 sowie für SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Backport-Sicherheitsupdates für 'openssl-1_0_0', 'openssl1' oder 'openssl-1_1' bereit, mit denen die Schwachstellen adressiert werden.

Der Versionszweig OpenSSL 1.0.x ist von CVE-2022-4450 nicht betroffen.

Schwachstellen:

CVE-2022-4304

Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-4450

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0215

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0286

Schwachstelle in OpenSSL und LibreSSL ermöglicht u. a. Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.