DFN-CERT

Advisory-Archiv

2023-0884: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-04-19 13:26)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Oracle
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen sowie einen HTTP-Request-Smuggling- und Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann mehrere weitere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.

Oracle gibt mit dem am Patchtag im April 2023 veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen, die mit Oracle Solaris 11.4 Support Repository Update (SRU) 56 adressiert wurden. Der Hersteller veröffentlicht ebenfalls Solaris 11.3 Extended Support Update (ESU) 36.31.

Mit der Behebung einiger der Schwachstellen werden jeweils weitere Schwachstellen adressiert (siehe 'Notes').

Schwachstellen:

CVE-2021-37519

Schwachstelle in memcached ermöglicht Denial-of-Service-Angriff

CVE-2022-23521

Schwachstelle in Git ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-24963

Schwachstelle in Apache Portable Runtime (APR) ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-25147

Schwachstelle in Apache Portable Runtime Utility (APR-util) ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-32221

Schwachstelle in libcurl ermöglicht u. a. Ausspähen von Informationen

CVE-2022-4203

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2022-4304

Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-4450

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2022-48281

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2023-0215

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0216

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0217

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0286

Schwachstelle in OpenSSL und LibreSSL ermöglicht u. a. Ausspähen von Informationen

CVE-2023-0401

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-0430

Schwachstelle in Thunderbird ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-0568

Schwachstelle in PHP ermöglicht Denial-of-Service-Angriff

CVE-2023-0616

Schwachstelle in Thunderbird ermöglicht Denial-of-Service-Angriff

CVE-2023-0767

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Manipulation von Dateien

CVE-2023-0795

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2023-0800

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2023-23598

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Ausspähen von Informationen

CVE-2023-23918

Schwachstelle in Node.js ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-23946

Schwachstelle in Git ermöglicht Manipulation von Dateien

CVE-2023-23969

Schwachstelle in Django ermöglicht Denial-of-Service-Angriff

CVE-2023-24580

Schwachstelle in Django ermöglicht Denial-of-Service-Angriff

CVE-2023-24998

Schwachstelle in Apache Commons FileUpload und Apache Tomcat ermöglicht Denial-of-Service-Angriff

CVE-2023-25690

Schwachstelle in Apache httpd ermöglicht HTTP-Request-Smuggling-Angriff

CVE-2023-25728

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht Ausspähen von Informationen

CVE-2023-25751

Schwachstelle in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.