DFN-CERT

Advisory-Archiv

2024-0361: IBM Semeru Runtime: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2024-02-12 12:18)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

HP
Apple
Linux
Microsoft
Oracle
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen in der IBM Semeru Laufzeitumgebung (Runtime) aus der Ferne ausnutzen, um Dateien zu manipulieren und Informationen auszuspähen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um Informationen auszuspähen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich, die Ausnutzung erfordert jedoch bei allen außer der Hauptschwachstelle CVE-2024-20932 signifikanten Aufwand.

Der Hersteller IBM informiert über die Schwachstellen und veröffentlicht die fehlerbereinigten Versionen 8.0.402.0, 11.0.22.0, 17.0.10.0 und 21.0.2.0, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-20918

Schwachstelle in GraalVM, GraalVM for JDK, Oracle JDK und Oracle Java SE Embedded ermöglicht Manipulation von Dateien

CVE-2024-20921

Schwachstelle in GraalVM, GraalVM for JDK, Oracle JDK und Oracle Java SE Embedded ermöglicht Ausspähen von Informationen

CVE-2024-20926

Schwachstelle in GraalVM, GraalVM for JDK, Oracle JDK und Oracle Java SE Embedded ermöglicht Ausspähen von Informationen

CVE-2024-20932

Schwachstelle in GraalVM, GraalVM for JDK und Oracle JDK ermöglicht Manipulation von Dateien

CVE-2024-20945

Schwachstelle in GraalVM, GraalVM for JDK, Oracle JDK und Oracle Java SE Embedded ermöglicht Ausspähen von Informationen

CVE-2024-20952

Schwachstelle in GraalVM, GraalVM for JDK, Oracle JDK und Oracle Java SE Embedded ermöglicht Manipulation von Dateien

CVE-2024-22361

Schwachstelle in IBM Semeru Runtime ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.