2023-0645: OpenSSL: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-03-23 09:56)
- Neues Advisory
- Version 2 (2023-03-31 11:50)
- Für Legacy Module 15 SP4, openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 12 SP4, 12 SP5, 15 SP3, 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS / LTSS, 12 SP5, 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP4, 12 SP5, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'openssl-1_0_0' bereit, um die Schwachstelle und einen weiteren nicht sicherheitsrelevanten Fehler zu beheben.
- Version 3 (2023-04-04 10:49)
- Für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, Server 12 SP2 und BCL 12 SP2 stehen Sicherheitsupdates für 'openssl' zur Behebung der Schwachstelle zur Verfügung. Ebenfalls bereit stehen Sicherheitsupdates für 'compat-openssl098' für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, SP3, SP4 und SP5, Server 12, 12 SP1, SP2, SP3, SP4 und SP5, Server for SAP Applications 12, 12 SP1, SP2, SP3, SP4 und SP5 sowie Legacy Module 12.
- Version 4 (2023-04-04 15:19)
- Für SUSE CaaS Platform 4.0, Basesystem Module 15 SP4, openSUSE Leap 15.4, openSUSE Leap Micro 5.3, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 12 SP4, 12 SP5, 15 SP1, 15 SP1 LTSS und 15 SP4, SUSE Linux Enterprise Micro 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS / LTSS, 12 SP5, 15 SP1, 15 SP1 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 12 SP4, 12 SP5, 15 SP1 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3, SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'openssl-1_1' bereit und für Basesystem Module 15 SP4, openSUSE Leap 15.4, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-3', um die Schwachstelle zu beheben.
- Version 5 (2023-04-04 18:26)
- Für SUSE Linux Enterprise Server 11 SP4 sowie SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE stehen Sicherheitsupdates für 'openssl1' bereit, um die Schwachstelle zu beheben.
- Version 6 (2023-04-05 12:06)
- Für SUSE Linux Enterprise Server 11 SP4 und SUSE Linux Enterprise Server 11 SP4 LTSS EXTREME CORE stehen weitere Sicherheitsupdates für 'openssl' zur Behebung der Schwachstelle zur Verfügung.
Betroffene Software
Sicherheit
Betroffene Plattformen
Netzwerk
Cloud
Apple
Linux
Microsoft
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann die Schwachstelle aus der Ferne ausnutzen, indem dieser eine bösartige Zertifikatskette erstellt, die eine exponentielle Nutzung von Rechenressourcen auslöst, um dadurch einen Denial-of-Service (DoS)-Angriff gegen das betroffene System durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Der Hersteller informiert über die Schwachstelle, hält sie aber für nicht schwerwiegend genug, um nur dafür ein neues Release zu erstellen. Für die Übergangszeit stehen Quellcode-Patches (siehe Referenzen) bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-0464
Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.