Kurzinfo CB-K16/0068 Update 1

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: OpenSSH: Zwei Schwachstellen ermöglichen das Ausspähen von Informationen
Datum: 15.01.2016
Software: OpenBSD OpenSSH >= 5.4, OpenBSD OpenSSH <= 7.1
Plattform: Apple Mac OS X, Canonical Ubuntu Linux 12.04 Lts, Canonical Ubuntu Linux 14.04 Lts, Canonical Ubuntu Linux 15.04, Canonical Ubuntu Linux 15.10, Debian Linux 7.9 Wheezy, Debian Linux 8.2 Jessie, FreeBSD <= 9.3-RELEASE-p33, FreeBSD 9.3-STABLE, FreeBSD <= 10.1-RELEASE-p26, FreeBSD <= 10.2-RELEASE-p9, FreeBSD 10.2-STABLE, GNU/Linux, HP-UX family of operating systems, IBM AIX, openSUSE 13.2, openSUSE Leap 42.1, SUSE Linux Enterprise Desktop 11 SP3, SUSE Linux Enterprise Desktop 11 SP4, SUSE Linux Enterprise Desktop 12, SUSE Linux Enterprise Desktop 12 SP1, SUSE Linux Enterprise Server 11 SECURITY, SUSE Linux Enterprise Server 11 SP3, SUSE Linux Enterprise Server 11 SP3 VMware, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 12 SP1, OpenBSD 5.7, OpenBSD 5.8, Oracle Solaris, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux HPC Node 7, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Workstation 7, Red Hat Fedora 22, Red Hat Fedora 23
Auswirkung: Ausspähen von Informationen
Remoteangriff: Ja
Risiko: hoch
CVE Liste: CVE-2016-0777, CVE-2016-0778
Bezug: OpenBSD Security Advisory OpenBSD 5.7
Beschreibung

Das Programmpaket OpenSSH implementiert das Secure Shell / SSH-Protokoll inklusive des SSH File Transfer Protokolls, das Clients, Dienstprogramme und einen Server umfasst.

Zwei Schwachstellen in OpenSSH Version 5.4 bis Version 7.1 ermöglichen einem entfernten, nicht authentifizierten Angreifer das Ausspähen von Informationen. Die Auswirkungen der Schwachstellen sind noch nicht vollständig bekannt. Aufgrund der hohen Aufmerksamkeit, die diese Schwachstellen zur Zeit in der Öffentlichkeit finden, ist die Einstufung der Kritikalität auf "hoch" gesetzt. Portable OpenSSH 7.1p2 wurde als Sicherheitsupdate veröffentlicht, um die Schwachstellen zu beheben. Für OpenBSD 5.7 und 5.8, Fedora 23 und Debian 7.9 (Wheezy) und 8.2 (Jessie) stehen Sicherheitsupdates zur Verfügung. Canonical stellt für die Distributionen Ubuntu 15.10, Ubuntu 15.04, Ubuntu 14.04 LTS und Ubuntu 12.04 LTS ebenfalls Sicherheitsupdates bereit. Update: SUSE stellt für SUSE Linux Enterprise Desktop 11 SP3, 11 SP4, 12 und 12 SP1 sowie für SUSE Linux Enterprise Server for VMWare 11 SP3, Server 11 SECURITY, Server 11 SP3, 11 SP4, 12 und 12 SP1 Sicherheitsupdates bereit. openSUSE veröffentlicht für die Distributionen openSUSE 13.2 und openSUSE Leap 42.1 Sicherheitsupdates ebenso wie Red Hat für die Red Hat Enterprise Linux 7 Produkte Desktop, HPC Node, Server und Workstation. Für die Distribution Fedora 22 steht ein Sicherheitsupdate im Status 'pending' zur Verfügung. FreeBSD stellt die korrigierten Versionen 10.2-STABLE, 10.2-RELEASE-p10, 10.1-RELEASE-p27, 9.3-STABLE und 9.3-RELEASE-p3 bereit.

  1. OpenBSD Security Advisory OpenBSD 5.7

  2. OpenBSD Security Advisory OpenBSD 5.8

  3. Debian Security Advisory DSA-3446-1

  4. Fedora Security Update FEDORA-2016-67c6ef0d4f (Fedora 23)

  5. OpenSSH Sicherheitsupdate 7.1p2

  6. Ubuntu Security Notice USN-2869-1

  7. Schwachstelle CVE-2016-0777 (NVD)

  8. Schwachstelle CVE-2016-0778 (NVD)

  9. Fedora Security Update FEDORA-2016-c330264861 (Fedora 22)

  10. FreeBSD Security Advisory FreeBSD-SA-16%3A07.openssh

  11. Red Hat Security Advisory RHSA-2016:0043

  12. SUSE Security Update SUSE-SU-2016:0117-1

  13. SUSE Security Update SUSE-SU-2016:0118-1

  14. SUSE Security Update SUSE-SU-2016:0119-1

  15. SUSE Security Update SUSE-SU-2016:0120-1

  16. openSUSE Security Update openSUSE-SU-2016:0127-1

  17. openSUSE Security Update openSUSE-SU-2016:0128-1

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.