2023-2458: curl, libcurl: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-10-11 14:27)
- Neues Advisory
- Version 2 (2023-10-11 17:17)
- Für Debian 11 Bullseye (oldstable) steht Version 7.74.0-1.3+deb11u10 und für Debian 12 Bookworm (stable) steht Version 7.88.1-10+deb12u4 von 'curl' als Sicherheitsupdate bereit, um die beiden Schwachstellen zu beheben.
- Version 3 (2023-10-11 17:50)
- Canonical stellt für Ubuntu 23.04, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'curl' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2023-10-12 08:23)
- Canonical stellt korrespondierend zu USN-6429-1 für Ubuntu 18.04 ESM, Ubuntu 16.04 ESM und Ubuntu 14.04 ESM Sicherheitsupdates für 'curl' bereit, um die Schwachstelle CVE-2023-38546 zu beheben.
- Version 5 (2023-10-13 09:40)
- Für Fedora 37 und 38 stehen Sicherheitsupdates in Form der Pakete 'curl-7.85.0-12.fc37' bzw. 'curl-8.0.1-5.fc38' im Status 'testing' bereit, um die Schwachstellen zu beheben.
- Version 6 (2023-10-16 08:52)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'curl' bereit, um die Schwachstellen zu beheben.
- Version 7 (2023-10-17 17:28)
- Canonical stellt korrespondierend zu USN-6429-1 für Ubuntu 23.10 ein Sicherheitsupdate für 'curl' bereit, um die beiden Schwachstellen zu beheben.
- Version 8 (2023-10-17 19:55)
- Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'curl' bereit, um die beiden Schwachstellen zu beheben.
- Version 9 (2023-10-19 13:40)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'curl' bereit, um die beiden Schwachstellen zu beheben.
- Version 10 (2023-11-08 15:12)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'curl' bereit, um die Schwachstelle zu beheben.
- Version 11 (2023-11-16 16:59)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'curl' bereit, um die Schwachstellen zu beheben.
- Version 12 (2023-12-12 09:51)
- Für AIX 7.3 steht ein Sicherheitsupdate bereit, um die Schwachstellen zu beheben.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
IBM
Apple
Linux
Microsoft
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff oder weitergehende Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um Privilegien zu eskalieren.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Der Hersteller stellt curl 8.4.0 sowie Quellcodepatches zur Behebung der Schwachstellen zur Verfügung.
Für Basesystem Module 15 SP4 und 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3, 5.4 und 5.5, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 12 SP5, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP4 und 15 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates zur Behebung der Schwachstellen bereit.
Schwachstellen:
CVE-2023-38545
Schwachstelle in curl und libcurl ermöglicht u. a. Denial-of-Service-AngriffCVE-2023-38546
Schwachstelle in libcurl ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.