Kurzinfo CB-K16/1628 Update 14

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: Linux-Kernel: Eine Schwachstelle ermöglicht das Erlangen von Adminstratorrechten
Datum: 12.10.2017
Software: Juniper Network and Security Manager 2012.2, Juniper Network and Security Manager < 2012.2R12 CentOS 6.5 Upgrade Package v3, CTPView 7.1R, CTPView < 7.1R4, CTPView 7.2R1, CTPView 7.3R, CTPView < 7.3R2, Juniper Junos OS 14.1R, Juniper Junos OS 14.1X53, Juniper Junos OS < 14.1X53-D46, Juniper Junos OS 14.2R, Juniper Junos OS 15.1F, Juniper Junos OS 15.1R, Juniper Junos OS 15.1X49, Juniper Junos OS < 15.1X49-D80, Juniper Junos OS 15.1X53, Juniper Junos OS < 15.1X53-D49, Juniper Junos OS < 15.1X53-D61, Juniper Junos OS < 15.1X53-D470, Juniper Junos OS 16.1R, Juniper Junos OS < 16.1R3-S6, Linux-Kernel
Plattform: Cisco Application Policy Infrastructure Controller, Cisco Jabber Guest, Cisco Mobility Services Engine, Cisco Prime Collaboration Provisioning, Cisco UCS Director, Cisco Unified Communications Manager, Cisco WebEx Meetings Server 1.x, Cisco WebEx Meetings Server 2.x, F5 Networks BIG-IP Protocol Security Module (PSM) >= 11.4.0, F5 Networks BIG-IP Protocol Security Module (PSM) <= 11.6.1, F5 Networks BIG-IP Protocol Security Module (PSM) >= 12.0.0, F5 Networks BIG-IP Protocol Security Module (PSM) <= 12.1.1, SUSE Linux Enterprise Debuginfo 11 SP2, SUSE Linux Enterprise Debuginfo 11 SP3, SUSE Linux Enterprise Debuginfo 11 SP4, SUSE Linux Enterprise Live Patching 12, SUSE Linux Enterprise Module for Public Cloud 12, SUSE Linux Enterprise Software Development Kit 11 SP4, SUSE Linux Enterprise Software Development Kit 12 SP1, SUSE Linux Enterprise Workstation Extension 12 SP1, SUSE Manager Proxy 2.1, SUSE Manager Server 2.1, SUSE OpenStack Cloud 5, Cisco Connected Grid Router, Cisco Nexus 9000 ACI Mode, Cisco TelePresence Video Communication Server, Cisco TelePresence Video Communication Server Expressway, Juniper EX Series Switches, Juniper PTX, Juniper QFX Series, Juniper SRX Services Gateways, Canonical Ubuntu Linux 12.04 LTS (ESM), Canonical Ubuntu Linux 14.04 LTS, Canonical Ubuntu Linux 16.04 LTS, Canonical Ubuntu Linux 16.10, Chrome OS < 54.0.2840.79, Juniper JUNOS T, Juniper vMX, Juniper vRR, SUSE Linux Enterprise Desktop 12 SP1, SUSE Linux Enterprise Server for SAP Applications 12, SUSE Linux Enterprise Server 11 EXTRA, SUSE Linux Enterprise Server 11 SP2 LTSS, SUSE Linux Enterprise Server 11 SP3 LTSS, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12 LTSS, SUSE Linux Enterprise Server 12 SP1, Oracle Linux 5, Oracle Linux 6, Oracle Linux 7, Oracle VM Server 3.3, Oracle VM Server 3.4, Red Hat Enterprise Linux Desktop 6, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux HPC Node 6, Red Hat Enterprise Linux HPC Node 7, Red Hat Enterprise Linux HPC Node 7.1 EUS, Red Hat Enterprise Linux HPC Node 7.2 EUS, Red Hat Enterprise Linux Server 5.6 Long Life, Red Hat Enterprise Linux Server 5.9 Long Life, Red Hat Enterprise Linux Server 6, Red Hat Enterprise Linux Server 6.2 AUS, Red Hat Enterprise Linux Server 6.5 AUS, Red Hat Enterprise Linux Server 6.7.z EUS, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Server 7.1 EUS, Red Hat Enterprise Linux Server 7.2 AUS, Red Hat Enterprise Linux Server 7.2 EUS, Red Hat Enterprise Linux Workstation 6, Red Hat Enterprise Linux Workstation 7, Red Hat Fedora 23, Red Hat Fedora 24, Red Hat Fedora 25
Auswirkung: Erlangen von Administratorrechten
Remoteangriff: Nein
Risiko: hoch
CVE Liste: CVE-2016-5195
Bezug: Ubuntu Security Notice USN-3105-1 (Ubuntu 14.04 LTS)
Revisions Historie
  • Version: 18

    Juniper informiert darüber, dass Junos OS in den Versionen 14.1R, 14.1X53, 14.2R, 15.1R, 15.1F, 15.1X49, 15.1X53 und 16.1R sowie die Plattformen vRR, vMX, SRX, EX, QFX, PTX und T von der Schwachstelle betroffen sind. Außerdem betroffen sind unter anderem der Network and Security Manager 2012.2 sowie CTPView 7.1R, 7.2R1 und 7.3R. Der Hersteller nennt als Sicherheitsupdates Junos OS 14.1X53-D46, 15.1X49-D80, 15.1X53-D49, 15.1X53-D61, 15.1X53-D470, 16.1R3-S6 und alle nachfolgenden Releases. Für Produkte, die VMWare ESXi Images verwenden, wird auf das VMWare Advisory VMSA-2016-0018 verwiesen. Im Network and Security Manager 2012.2 CentOS 6.5 Upgrade Package v3 und allen nachfolgenden Releases sowie CTP View 7.1R4, 7.3R2 und allen nachfolgenden Releases wurde diese Schwachstelle ebenfalls behoben.

  • Version: 17

    F5 Networks aktualisiert den mittlerweile unter der Bezeichnung K10558632 veröffentlichten Sicherheitshinweis und informiert über Sicherheitsupdates für verschiedene Produkte. Unter anderem steht die Version BIG-IP Protocol Security Module 11.6.1 HF2 als Sicherheitsupdate zur Verfügung.

  • Version: 16

    Cisco informiert in einer erneuten Aktualisierung des referenzierten Sicherheitshinweises über weitere verwundbare Produkte und die Verfügbarkeit von Sicherheitsupdates. Unter anderem ist die Cisco Mobility Services Engine verwundbar, ein Update auf Version 8.0(150.0) der Systemsoftware ist für den 31.12.2016 angekündigt.

  • Version: 15

    Cisco weist in einer Aktualisierung seines Sicherheitshinweises darauf hin, dass unter anderem der Cisco Application Policy Infrastructure Controller (APIC) und Fabric Switches der Produktserie Cisco Nexus 9000 Series Fabric Switches - ACI mode von der Schwachstelle betroffen sind. Für diese Produkte stehen noch keine Sicherheitsupdates zur Verfügung.

  • Version: 14

    Red Hat veröffentlicht für Red Hat Enterprise Linux Server 6.2 Advanced Update Support (AUS) ein Sicherheitsupdate.

  • Version: 13

    Für Red Hat Enterprise Linux Server 5.6 Long Life und 5.9 Long Life stehen Sicherheitsupdates für den Linux-Kernel bereit.

  • Version: 12

    Cisco informiert in einer Aktualisierung des referenzierten Sicherheitshinweises über die Ergebnisse der ersten Untersuchungen verschiedener Produkte und Produktserien. Von der Schwachstelle betroffen sind unter anderem Cisco WebEx Meetings Server, Cisco Jabber Guest, Cisco Prime Collaboration Provisioning, Cisco Connected Grid Router, Cisco UCS Director, Cisco Unified Communications Manager, Cisco Expressway Series und Cisco TelePresence Video Communication Server (VCS). Weitere Produkte und Produktserien werden noch untersucht, für einige sind bereits Sicherheitsupdates angekündigt.

  • Version: 11

    Für Red Hat Enterprise Linux 6.5 Advanced Update Support (AUS) und Red Hat Enterprise Linux 6.5 Telco Extended Update Support (EUS) stehen Sicherheitsupdates für den Linux-Kernel bereit.

  • Version: 10

    Google stellt die Chrome OS Version 54.0.2840.79 zur Behebung der Schwachstelle bereit. Cisco veröffentlicht das referenzierte Security Advisory, um darüber zu informieren, dass die Auswirkung der Schwachstelle auf die in der Meldung aufgeführten Cisco Produkte derzeit untersucht wird. Die Ergebnisse der Untersuchungen werden über das Security Advisory veröffentlicht. Zum jetzigen Zeitpunkt ist für kein Cisco Produkt die Verwundbarkeit bestätigt, allerdings gibt es einige Produkte, die nach Herstellerangaben nicht betroffen sind, dazu zähen z.B. die Cisco Email Security Appliance (ESA) und der Cisco Security Manager.

  • Version: 9

    F5 Networks aktualisiert seine Meldung und informiert darüber, welche Produkte und Versionen von der Schwachstelle betroffen sind. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 12.0.0 - 12.1.1 und 11.4.0 - 11.6.1 betroffen. Es stehen derzeit keine Sicherheitsupdates zur Verfügung. Für die Red Hat Enterprise Linux Produkte HPC Node EUS 7.1 und Server EUS 7.1 stehen Sicherheitsupdates für den Linux-Kernel bereit.

  • Version: 8

    Für Oracle Linux 6 (i386, x86_64) stehen Sicherheitsupdates für den Linux-Kernel zur Behebung der Schwachstelle zur Verfügung. Da diese Schwachstelle mindestens seit Kernel-Version 2.6.22 (seit über neun Jahren) existiert und sich seit einigen Tagen im Fokus der Sicherheitsforscher befindet (in der Presse wird sie unter dem Namen "Dirty Cow" geführt), sollten Anwender die für ihr System verfügbaren Sicherheitsupdates baldmöglichst installieren.

  • Version: 7

    Für die Red Hat Enterprise Linux Produkte Desktop 6, Server 6 und EUS 6.7.z, Workstation 6 sowie HPC Node 6 stehen Sicherheitsupdates für den Linux-Kernel bereit.

  • Version: 6

    Canonical veröffentlicht für den Linux Hardware Enablement (HWE) Kernel: Ubuntu 16.10 - Raspberry Pi 2 ein Sicherheitsupdate. Und für Oracle Linux 7 steht ein Kernel Sicherheitsupdate bereit.

  • Version: 5

    Für SUSE OpenStack Cloud 5, SUSE Manager Proxy 2.1, SUSE Manager 2.1 und die SUSE Linux Enterprise Produkte Server 11 SP3 LTSS und 11 EXTRA sowie Debuginfo 11 SP3 stehen Sicherheitsupdates zur Verfügung.

  • Version: 4

    Für die Red Hat Enterprise Linux Produkte Desktop 7, HPC Node 7 und EUS 7.2; Server 7, AUS 7.2 und EUS 7.2 sowie Workstation 7 stehen Sicherheitsupdates zur Verfügung, um diese kritische Schwachstelle zu beheben.

  • Version: 3

    Für Oracle Linux 5, 6 und 7 auf verschiedenen Architekturen stehen Sicherheitsupdates für den Unbreakable Enterprise Kernel bereit, auch über Ksplice, um diese Schwachstelle zu beheben. Zudem stehen Sicherheitsupdates für Oracle VM Server 3.3 und 3.4 zur Verfügung.

  • Version: 2

    Für Fedora 23, 24 und 25 stehen Sicherheitsupdates in Form der Pakete 'kernel-4.7.9-100.fc23', 'kernel-4.7.9-200.fc24' und 'kernel-4.8.3-300.fc25' im Status 'stable' bereit. Nach Einspielen der Sicherheitsupdates ist ein Neustart des Systems erforderlich. Zudem stehen Sicherheitsupdates für die SUSE Linux Enterprise Produkte Software Development Kit 11 SP4 und 12 SP1, Server 11 SP2 LTSS, 11 SP4, 11 EXTRA, 12 LTSS und 12 SP1, Debuginfo 11 SP2 und 11 SP4, Workstation Extension 12 SP1, Module for Public Cloud 12, Live Patching 12, Desktop 12 SP1 sowie Server for SAP 12 bereit. F5 Networks informiert darüber, dass zu der Schwachstelle CVE-2016-5195 noch keine näheren Informationen bezüglich betroffener Produkte und Versionen vorliegen und die Untersuchungen andauern.

  • Version: 1

    Neues Advisory

Beschreibung

Network and Security Manager (NSM) ist eine Software für das Management von Juniper Netzwerk- und Sicherheitsgeräten und bietet eine webbasierte Benutzeroberfläche.

CTPView ist ein Netzwerk-Management-System für CTP-Systeme. CTP-Systeme dienen dazu, serielle Datenströme oder analoge Sprachverbindungen in einen IP-Paket-Strom zu wandeln und die Voraussetzungen für die Rückumwandlung zu erzeugen.

Junos OS ist das aus FreeBSD weiterentwickelte Betriebssystem für Router der US-Firma Juniper Networks.

Linux ist ein Betriebssystemkern. Er wird in einer Vielzahl von Distributionen und Betriebssystemen verwendet.

Eine Schwachstelle im Linux-Kernel kann von einem lokalen, nicht authentifizierten Angreifer ausgenutzt werden, um sich Administratorrechte anzueignen und damit das betroffene System komplett zu kompromittieren. Canonical behebt die Schwachstelle und stellt Sicherheitsupdates für die Distributionen Ubuntu 12.04 LTS, Ubuntu 14.04 LTS, Ubuntu 16.04 LTS und Ubuntu 16.10 sowie die Linux Hardware Enablement (HWE) Kernel: Ubuntu 12.04 LTS - OMAP4, Ubuntu 12.04 LTS - Trusty HWE, Ubuntu 14.04 LTS - Xenial HWE, Ubuntu 16.04 LTS - Qualcomm Snapdragon und Ubuntu 16.04 LTS - Raspberry Pi 2 bereit.

  1. Ubuntu Security Notice USN-3104-1 (Ubuntu 12.04 LTS)

  2. Ubuntu Security Notice USN-3104-2 (Ubuntu 12.04 LTS, OMAP4)

  3. Ubuntu Security Notice USN-3105-1 (Ubuntu 14.04 LTS)

  4. Ubuntu Security Notice USN-3105-2 (Ubuntu 12.04 LTS, Trusty HWE)

  5. Ubuntu Security Notice USN-3106-1 (Ubuntu 16.04 LTS)

  6. Ubuntu Security Notice USN-3106-2 (Ubuntu 14.04 LTS, Xenial HWE)

  7. Ubuntu Security Notice USN-3106-3 (Ubuntu 16.04 LTS, Raspberry Pi 2)

  8. Ubuntu Security Notice USN-3106-4 (Ubuntu 16.04 LTS, Qualcomm Snapdragon)

  9. Ubuntu Security Notice USN-3107-1 (Ubuntu 16.10)

  10. Schwachstelle CVE-2016-5195 (NVD)

  11. Fedora Security Update FEDORA-2016-c3558808cd (Fedora 23, kernel-4.7.9-100)

  12. Fedora Security Update FEDORA-2016-c8a0c7eece (Fedora 25, kernel-4.8.3-300)

  13. Fedora Security Update FEDORA-2016-db4b75b352 (Fedora 24, kernel-4.7.9-200)

  14. Oracle Linux Security Advisory ELSA-2016-3632 (Unbreakable Enterprise Kernel)

  15. Oracle Linux Security Advisory ELSA-2016-3633 (Unbreakable Enterprise Kernel)

  16. Oracle Linux Security Advisory ELSA-2016-3634 (Unbreakable Enterprise Kernel)

  17. Oracle VM Security Advisory OVMSA-2016-0149 (Oracle VM 3.4)

  18. Oracle VM Security Advisory OVMSA-2016-0150 (Oracle VM 3.3)

  19. Red Hat Security Advisory RHSA-2016:2098

  20. SUSE Security Update SUSE-SU-2016:2585-1

  21. SUSE Security Update SUSE-SU-2016:2592-1

  22. SUSE Security Update SUSE-SU-2016:2593-1

  23. SUSE Security Update SUSE-SU-2016:2596-1

  24. SUSE Security Update SUSE-SU-2016:2614-1

  25. F5 Networks Security Advisory sol10558632

  26. SUSE Security Update SUSE-SU-2016:2614-1

  27. Oracle Linux Security Advisory ELSA-2016-2098

  28. Ubuntu Security Notice USN-3107-2 (Ubuntu 16.10, Raspberry Pi 2)

  29. Oracle Linux Security Advisory ELSA-2016-2105 (Kernel)

  30. Red Hat Security Advisory RHSA-2016:2105

  31. Red Hat Security Advisory RHSA-2016:2106

  32. Chrome OS Stable Channel Update, 26. Oktober 2016

  33. Red Hat Security Advisory RHSA-2016:2118

  34. Red Hat Security Advisory RHSA-2016:2120

  35. Cisco Security Advisory cisco-sa-20161026-linux

  36. Red Hat Security Advisory RHSA-2016:2126

  37. Red Hat Security Advisory RHSA-2016:2127

  38. Red Hat Security Advisory RHSA-2016:2132

  39. F5 Networks Security Advisory K10558632: Linux privilege-escalation vulnerability (Dirty COW) CVE-2016-5195

  40. Juniper Security Bulletin JSA10807: Multiple Products: "Dirty COW" Linux Kernel Local Privilege Escalation (CVE-2016-5195)

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.