DFN-CERT

Advisory-Archiv

2024-1209: GNU Lib C: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-05-06 11:33)
Neues Advisory
Version 2 (2024-05-24 10:26)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) und Red Hat CodeReady Linux Builder for x86_64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'glibc' bereit, um die Schwachstellen zu beheben.
Version 3 (2024-06-03 09:20)
Canonical veröffentlicht für Ubuntu 24.04, LTS Ubuntu 23.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'glibc', um die referenzierten Schwachstellen zu beheben. Für Oracle Linux 8 (aarch64, x86_64) stehen ebenfalls Sicherheitsupdates für 'glibc' zur Behebung der Schwachstellen zur Verfügung.
Version 4 (2024-06-03 14:09)
Für Basesystem Module 15 SP5, Development Tools Module 15 SP5, openSUSE Leap 15.3 und 15.5, openSUSE Leap Micro 5.3 und 5.4, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 LTSS und 15 SP5,SUSE Linux Enterprise High Performance Computing 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS, 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3, 5.4 und 5.5, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP3, 15 SP4 und 15 SP5, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 sowie SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'glibc' bereit, um die Schwachstellen zu beheben.
Version 5 (2024-07-01 09:22)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'glibc' in Version 2.28-10+deb10u4 bereit, um die Schwachstellen zu beheben.
Version 6 (2024-08-01 11:11)
Für SUSE Linux Enterprise Micro 5.5 steht ein Sicherheitsupdate für 'glibc' bereit, um die Schwachstellen zu beheben.
Version 7 (2024-10-14 11:31)
Für Fedora 39 steht ein Sicherheitsupdate in Form des Pakets 'glibc-2.38-19.fc39' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für Debian 11 Bullseye (oldstable) steht ein Sicherheitsupdate für 'glibc' in Version 2.31-13+deb11u10 und für Debian 12 Bookworm (stable) steht ein Sicherheitsupdate für 'glibc' in Version 2.36-9+deb12u7 bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-33599

Schwachstelle in GNU Lib C ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2024-33600

Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff

CVE-2024-33601

Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff

CVE-2024-33602

Schwachstelle in GNU Lib C ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.