2023-2450: .NET Core: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-10-11 12:02)
- Neues Advisory
- Version 2 (2023-10-16 17:24)
- Für Red Hat Enterprise Linux 7, d. h. dotNET on RHEL (for RHEL Server / Workstation / Compute Node) 1 (x86_64), Red Hat Enterprise Linux 8 und 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.6, 8.8, 9.0 und 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 8.6 und 9.2 (x86_64), Red Hat Enterprise Linux Server - TUS 8.6 und 8.8 (x86_64), Red Hat CodeReady Linux Builder 8 und 9 (x86_64, aarch64), Red Hat CodeReady Linux Builder - Extended Update Support 8.6, 8.8, 9.0 und 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 und 9.2 (aarch64) stehen Sicherheitsupdate für '.NET 6.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 6.0.23 und .NET Core 6.0.123 SDK. Für Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64), Red Hat Enterprise Linux Server - TUS 8.8 (x86_64), Red Hat CodeReady Linux Builder 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder - Extended Update Support 8.8 (x86_64, aarch64) stehen außerdem Sicherheitsupdates für '.NET 7.0' zur Verfügung.Hiermit erfolgt ein Update auf .NET Core 7.0.12 und .NET Core 7.0.112 SDK.
- Version 3 (2023-10-17 12:50)
- Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64), Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64), Red Hat CodeReady Linux Builder 9 (x86_64, aarch64) und Red Hat CodeReady Linux Builder - Extended Update Support 9.2 (x86_64, aarch64) stehen Sicherheitsupdates für '.NET 7.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 7.0.12 und .NET Core 7.0.112 SDK. Und für Fedora 37 und 38 stehen Sicherheitsupdates in Form von 'dotnet6.0-6.0.123-1'- und 'dotnet7.0-7.0.112-1'-Paketen im Status 'testing' bereit, womit ein Update auf .NET Core 6.0.23 und .NET Core 6.0.123 SDK bzw. .NET Core 7.0.12 und .NET Core 7.0.112 SDK erfolgt.
- Version 4 (2023-10-18 10:23)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für '.NET 6.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 6.0.23 und .NET Core 6.0.123 SDK.
- Version 5 (2023-10-18 11:26)
- Für Oracle Linux 8 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für '.NET 6.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 6.0.23 und .NET Core 6.0.123 SDK.
- Version 6 (2023-10-19 10:13)
- Für Oracle Linux 8 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für '.NET 7.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 7.0.12 und .NET Core 7.0.112 SDK.
- Version 7 (2023-10-19 13:35)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für '.NET 7.0' zur Verfügung. Hiermit erfolgt ein Update auf .NET Core 7.0.12 und .NET Core 7.0.112 SDK.
- Version 8 (2023-10-20 09:12)
- Canonical stellt korrespondierend zu USN-6427-1 für Ubuntu 23.10 ein Sicherheitsupdate für 'dotnet8' bereit, um die Schwachstelle zu beheben.
- Version 9 (2023-10-30 09:36)
- Microsoft hatte bei den Sicherheitsupdates .NET 6.0.23 und .NET 7.0.12 vom 10. Oktober versehentlich die vorherigen Sicherheitsupdates vom 12. September nicht übernommen, d. h. diese waren nicht kumulativ. Aus diesem Grund wurden mit NET 6.0.24, .NET SDK 6.0.124 und .NET SDK 6.0.319 bzw. .NET 7.0.13 and .NET SDK 7.0.403 erneut Sicherheitsupdates veröffentlicht, welche dies nachholen. Für Fedora 37 und 38 stehen Sicherheitsupdates in Form von 'dotnet6.0-6.0.124-1'- und 'dotnet7.0-7.0.113-1'-Paketen im Status 'testing' bereit, womit ein Update auf .NET Core 6.0.24 und .NET Core 6.0.124 SDK bzw. .NET Core 7.0.13 und .NET Core 7.0.113 SDK erfolgt.
Betroffene Software
Entwicklung
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle im .NET Kestrel Webserver aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Die CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) führt die Schwachstelle CVE-2023-44487 in ihrem 'Known Exploited Vulnerabilities Catalog', da diese zumindest in anderen Produkten aktiv ausgenutzt wird.
Canonical stellt für Ubuntu 23.04 und Ubuntu 22.04 LTS Sicherheitsupdates für 'dotnet6' und 'dotnet7' bereit, um die referenzierte Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-44487
Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.