DFN-CERT

Advisory-Archiv

2023-0661: IBM Spectrum Protect Plus: Mehrere Schwachstellen ermöglichen u. a. einen SQL-Injection-Angriff

Historie:

Version 1 (2023-03-24 10:36)
Neues Advisory

Betroffene Software

Datensicherung
Server

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen SQL-Injection-Angriff auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

IBM informiert darüber, dass IBM Spectrum Protect Plus in den Versionen 10.1.0 bis 10.1.13 von den Schwachstellen betroffen ist und hat das Release 10.1.14 für Linux als Sicherheitsupdate zur Verfügung gestellt.

Schwachstellen:

CVE-2018-10237

Schwachstelle in Google Guava ermöglicht Denial-of-Service-Angriff

CVE-2019-20444

Schwachstelle in Netty ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-0854

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2022-1016

Schwachstelle in Linux-Kernel ermöglicht Ausspähen von Informationen

CVE-2022-2047

Schwachstelle in Jetty ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-2421

Schwachstelle in Node.js Modul ermöglicht SQL-Injection-Angriff

CVE-2022-2588

Schwachstelle in Linux-Kernel ermöglicht u. a. Privilegieneskalation

CVE-2022-2601

Schwachstelle in GNU GRUB 2 ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-27664

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-2879

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-2880

Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-28893

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-32190

Schwachstelle in Go ermöglicht Darstellen falscher Informationen

CVE-2022-3996

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2022-4139

Schwachstelle in Linux-Kernel ermöglicht u. a. Privilegieneskalation

CVE-2022-41715

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-41716

Schwachstelle in Go ermöglicht Darstellen falscher Informationen

CVE-2022-41717

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-4203

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2022-4269

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-4304

Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-43548

Schwachstelle in Node.js ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-43551

Schwachstelle in curl ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-43552

Schwachstelle in curl ermöglicht Denial-of-Service-Angriff

CVE-2022-43945

Schwachstelle in Linux-Kernel ermöglicht Denial-of-Service-Angriff

CVE-2022-4450

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0215

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0216

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0217

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0286

Schwachstelle in OpenSSL und LibreSSL ermöglicht u. a. Ausspähen von Informationen

CVE-2023-0401

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-22809

Schwachstelle in sudo ermöglicht Privilegieneskalation

CVE-2023-23914

Schwachstelle in curl ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-23915

Schwachstelle in curl ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-23916

Schwachstelle in curl und libcurl ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.