Kurzinfo CB-K16/0433

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: SUSE Linux Enterprise Module for Containers: Mehrere Schwachstellen ermöglichen u.a. die Ausführung beliebigen Programmcodes
Datum: 17.03.2016
Software: GNU Lib C, OpenSSL Project OpenSSL, LibXML2
Plattform: SUSE Linux Enterprise Module for Containers 12
Auswirkung: Ausführen beliebigen Programmcodes
Remoteangriff: Ja
Risiko: hoch
CVE Liste: CVE-2014-9761, CVE-2015-0293, CVE-2015-1819, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196, CVE-2015-3197, CVE-2015-5312, CVE-2015-7497, CVE-2015-7498, CVE-2015-7499, CVE-2015-7500, CVE-2015-7547, CVE-2015-7941, CVE-2015-7942, CVE-2015-8035, CVE-2015-8241, CVE-2015-8242, CVE-2015-8317, CVE-2015-8710, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800
Bezug: SUSE Security Update SUSE-SU-2016:0786-1
Beschreibung

GNU Lib C (glibc) ist eine freie Implementierung der C-Standard-Bibliothek, die vom GNU-Projekt zusammen mit der GNU Compiler Collection entwickelt wird.

OpenSSL ist eine freie Software, die kryptographische Funktionen und Protokolle implementiert. Bestandteil ist auch das TLS-Protokoll (Transport Layer Security). Es wurde ursprünglich als Secure Socket Layer entwickelt und ist immer noch unter dem Namen SSL bekannt.

LibXML stellt einen Parser für XML-Dokumente zur Verfügung, der ursprünglich für das GNOME-Projekt entwickelt wurde. LibXML kann aber auch ohne die GNOME-Plattform eingesetzt werden.

Mehrere Schwachstellen in den in SUSE Linux Enterprise Module for Containers enthaltenen Bibliotheken GNU Lib C, OpenSSL und LibXML 2 ermöglichen einem entfernten, nicht authentifizierten Angreifer die Ausführung beliebigen Programmcodes, das Umgehen von Sicherheitsvorkehrungen, das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen. Ein lokaler, nicht authentifizierter Angreifer kann mit Hilfe einer weiteren Schwachstelle in GNU Lib C Sicherheitsvorkehrungen umgehen. SUSE stellt zur Behebung der Schwachstellen ein Sicherheitsupdate für SUSE Linux Enterprise Module for Containers 12 in Form aktualisierter Docker-Images bereit. Insbesondere werden die 'CacheBleed'- und 'DROWN'-Schwachstellen sowie damit verwandte Schwachstellen behoben und die Unterstützung für das SSLv2-Protokoll standardmäßig deaktiviert. Die Schwachstellen CVE-2016-0703 und CVE-2016-0704 werden referenziert, wurden aber bereits mit dem Fix für CVE-2015-0293 behoben.

  1. Schwachstelle CVE-2015-0293 (NVD)

  2. Schwachstelle CVE-2015-1819 (NVD)

  3. Schwachstelle CVE-2015-7941 (NVD)

  4. Schwachstelle CVE-2015-7942 (NVD)

  5. Schwachstelle CVE-2015-8035 (NVD)

  6. Schwachstelle CVE-2015-8241 (NVD)

  7. Schwachstelle CVE-2015-8242 (NVD)

  8. Schwachstelle CVE-2015-5312 (NVD)

  9. Schwachstelle CVE-2015-7497 (NVD)

  10. Schwachstelle CVE-2015-7498 (NVD)

  11. Schwachstelle CVE-2015-7499 (NVD)

  12. Schwachstelle CVE-2015-7500 (NVD)

  13. Schwachstelle CVE-2015-8317 (NVD)

  14. Schwachstelle CVE-2015-3194 (NVD)

  15. Schwachstelle CVE-2015-3195 (NVD)

  16. Schwachstelle CVE-2015-3196 (NVD)

  17. Schwachstelle CVE-2015-8710 (NVD)

  18. Schwachstelle CVE-2014-9761 (NVD)

  19. Schwachstelle CVE-2015-8710 (NVD)

  20. Schwachstelle CVE-2015-8776 (NVD)

  21. Schwachstelle CVE-2015-8777 (NVD)

  22. Schwachstelle CVE-2015-8778 (NVD)

  23. Schwachstelle CVE-2015-8779 (NVD)

  24. Schwachstelle CVE-2015-3197 (NVD)

  25. Schwachstelle CVE-2015-7547 (NVD)

  26. Schwachstelle CVE-2016-0705 (NVD)

  27. Schwachstelle CVE-2016-0798 (NVD)

  28. Schwachstelle CVE-2016-0799 (NVD)

  29. Schwachstelle CVE-2016-0702 (NVD)

  30. Schwachstelle CVE-2016-0703 (NVD)

  31. Schwachstelle CVE-2016-0704 (NVD)

  32. Schwachstelle CVE-2016-0797 (NVD)

  33. Schwachstelle CVE-2016-0800 (NVD)

  34. SUSE Security Update SUSE-SU-2016:0786-1

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.