DFN-CERT

Advisory-Archiv

2023-1947: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-08-23 12:30)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Oracle
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zum kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Oracle stellt mit der Revision 2 des ursprünglich am Oracle-Patchday im Juli 2023 veröffentlichten 'Oracle Solaris Third Party Bulletin' Hinweise zu den Schwachstellen bereit, die mit Oracle Solaris 11.4 Support Repository Update (SRU) 60 behoben wurden.

Mit der Behebung einiger der Schwachstellen werden jeweils weitere Schwachstellen adressiert (siehe 'Notes').

Schwachstellen:

CVE-2017-5715

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2018-3639

Schwachstelle in Implementierung der spekulativen Instruktionsausführung für Mikroprozessoren ermöglicht Ausspähen von Informationen

CVE-2021-44917

Schwachstelle in gnuplot ermöglicht Denial-of-Service-Angriff

CVE-2021-46784

Schwachstelle in Squid ermöglicht Denial-of-Service-Angriff

CVE-2022-32221

Schwachstelle in libcurl ermöglicht u. a. Ausspähen von Informationen

CVE-2022-3924

Schwachstelle in ISC BIND ermöglicht Denial-of-Service-Angriff

CVE-2022-48337

Schwachstelle in GNU Emacs ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-4899

Schwachstelle in Zstandard ermöglicht Denial-of-Service-Angriff

CVE-2023-0049

Schwachstelle in vim ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-1393

Schwachstelle in X.Org Server ermöglicht Privilegieneskalation

CVE-2023-1906

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2023-1981

Schwachstelle in Avahi ermöglicht Denial-of-Service-Angriff

CVE-2023-2004

Schwachstelle in FreeType ermöglicht Denial-of-Service-Angriff

CVE-2023-22043

Schwachstelle in Oracle Java SE ermöglicht Manipulation von Daten

CVE-2023-23914

Schwachstelle in curl ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-25193

Schwachstelle in HarfBuzz ermöglicht Denial-of-Service-Angriff

CVE-2023-2650

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2023-28450

Schwachstelle in Dnsmasq ermöglicht Denial-of-Service-Angriff

CVE-2023-2879

Schwachstelle in Wireshark ermöglicht Denial-of-Service-Angriff

CVE-2023-28879

Schwachstelle in Ghostscript ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-29491

Schwachstelle in ncurses ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-29499

Schwachstelle in GNOME GLib ermöglicht Denial-of-Service-Angriff

CVE-2023-30581

Schwachstelle in Node.js ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-31147

Schwachstelle in c-ares ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-3138

Schwachstelle in Xlib (libX11) ermöglicht Denial-of-Service-Angriff

CVE-2023-3195

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2023-32681

Schwachstelle in Python Requests ermöglicht Ausspähen von Informationen

CVE-2023-32762

Schwachstelle in Bibliothek libqt5 ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2023-34241

Schwachstelle in CUPS ermöglicht Denial-of-Service-Angriff

CVE-2023-34969

Schwachstelle in D-Bus ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.