DFN-CERT

Advisory-Archiv

2025-0154: 389 Directory Server: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe

Historie:

Version 1 (2025-01-20 15:04)
Neues Advisory

Betroffene Software

Server

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen im benachbarten Netzwerk ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Debian hat ein Sicherheitsupdate für Debian 11 Bullseye (LTS) für das Paket '389-ds-base' in der Version 1.4.4.11-2+deb11u1 veröffentlicht, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2021-3514

Schwachstelle in 389 Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2021-3652

Schwachstelle in 389 Directory Server ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-4091

Schwachstelle in 389 Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2022-0918

Schwachstelle in 389 Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2022-0996

Schwachstelle in 389-ds-base ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-2850

Schwachstelle in 389 Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2024-2199

Schwachstelle in Red Hat Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2024-3657

Schwachstelle in Red Hat Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2024-5953

Schwachstelle in Red Hat Directory Server ermöglicht Denial-of-Service-Angriff

CVE-2024-8445

Schwachstelle in 389 Directory Server ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.