2023-0700: OpenSSL: Zwei Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2023-03-29 13:31)
- Neues Advisory
- Version 2 (2023-04-11 11:23)
- Für SUSE Linux Enterprise High Performance Computing 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS, 12 SP4 LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP4 und 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5 sowie SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates bereit, mit denen die Schwachstellen in 'openssl-1_1' adressiert werden.
- Version 3 (2023-04-18 17:05)
- Für Basesystem Module 15 SP4, openSUSE Leap 15.4, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-3' bereit, um die zwei Schwachstellen und einen weiteren nicht sicherheitsrelevanten Fehler zu beheben.
- Version 4 (2023-04-19 13:56)
- SUSE stellt für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 15 SP1 und 15 SP1 LTSS, Server 12 SP2, 12 SP2 BCL, 15 SP1 und 15 SP1 LTSS und Server for SAP Applications 15 SP1 sowie SUSE CaaS Platform 4.0 Sicherheitsupdates für 'openssl' bzw. 'openssl-1_1' zur Behebung der beiden aufgeführten Schwachstellen zur Verfügung.
- Version 5 (2023-04-19 17:53)
- Für Basesystem Module 15 SP4, openSUSE Leap 15.4, openSUSE Leap Micro 5.3, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Micro 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-1_1' bereit, um die zwei Schwachstellen zu beheben.
- Version 6 (2023-04-20 09:53)
- Für Legacy Module 15 SP4, openSUSE Leap 15.4, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7 und 7.1, SUSE Linux Enterprise High Performance Computing 15 SP3, 15 SP3 LTSS / ESPOS und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 sowie SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'openssl-1_0_0' bereit, um die Schwachstellen zu beheben.
- Version 7 (2023-04-20 13:45)
- Für SUSE Linux Enterprise Server 11 SP4 und 11 SP4 LTSS EXTREME CORE stehen Sicherheitsupdates für 'openssl1' bereit, um die Schwachstellen zu beheben.
- Version 8 (2023-05-08 14:18)
- Für SUSE Linux Enterprise High Performance Computing 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS / LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP4 und 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5 sowie SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'openssl-1_0_0' bereit, um die zwei Schwachstellen zu beheben.
Betroffene Software
Sicherheit
Betroffene Plattformen
Netzwerk
Cloud
Apple
Linux
Microsoft
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.
Der Hersteller informiert über die Schwachstellen, hält sie aber für nicht schwerwiegend genug, um nur dafür ein neues Release zu erstellen. Für die Übergangszeit stehen Quellcode-Patches (siehe Referenzen) bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-0465
Schwachstelle in OpenSSL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-0466
Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.