IT-beveiliging: Linux in gevaar – waarschuwing voor een nieuw IT-beveiligingsgat op minder

Algemeen

Er is momenteel een veiligheidswaarschuwing van de BSI voor minder. Hier leest u wat de IT-veiligheid van Linux-systemen bedreigt, hoe hoog het risiconiveau is en hoe getroffen gebruikers zich moeten gedragen.

Het Federale Bureau voor Informatietechnologie (BSI) publiceerde op 14 april 2024 een beveiligingsadvies voor minder. Het beveiligingsprobleem treft het Linux-besturingssysteem en het Open Source-minder product.

De nieuwste aanbevelingen van de fabrikant met betrekking tot updates, oplossingen en beveiligingspatches voor dit beveiligingslek vindt u hier: (vanaf 14 april 2024). Andere nuttige links vindt u verderop in dit artikel.

Veiligheidswaarschuwing voor minder – risico: hoog

Risiconiveau: 4 (hoog)
CVSS-basisscore: 8,8
CVSS tijdelijke score: 7,7
Aanval op afstand: Nee

Het Common Vulnerability Scoring System (CVSS) wordt gebruikt om de kwetsbaarheid van computersystemen te beoordelen. De CVSS-standaard maakt het mogelijk om potentiële of daadwerkelijke beveiligingskwetsbaarheden te vergelijken op basis van verschillende meetgegevens, zodat tegenmaatregelen beter kunnen worden geprioriteerd. De attributen “geen”, “laag”, “medium”, “hoog” en “kritiek” worden gebruikt om de ernstniveaus van een kwetsbaarheid te bepalen. De Basisscore evalueert de vereisten voor een aanval (inclusief authenticatie, complexiteit, privileges, gebruikersinteractie) en de gevolgen ervan. Met de temporele score wordt bij de evaluatie rekening gehouden met randvoorwaarden die in de loop van de tijd kunnen veranderen. Volgens de CVSS wordt de dreiging van de huidige kwetsbaarheid geclassificeerd als “hoog” met een basisscore van 8,8.

minder Bug: Kwetsbaarheid maakt uitvoering van code mogelijk

“less” is een opdrachtregeltekstviewer voor Linux waarmee de gebruiker de inhoud van een bestand kan bekijken en heen en weer door het bestand kan navigeren.

Een lokale aanvaller kan een kwetsbaarheid in minder tijd misbruiken om willekeurige code uit te voeren.

De kwetsbaarheid wordt geïdentificeerd met het unieke CVE-serienummer (Common Vulnerabilities and Exposures). CVE-2024-32487 verhandeld.

Systemen die getroffen zijn door het kleinere beveiligingslek in één oogopslag

besturingssysteem
Linux

Producten
Open Source minder <=653 (cpe:/a:gnu:less)

Algemene aanbevelingen voor het omgaan met lacunes in de IT-beveiliging

  1. Gebruikers van de getroffen applicaties moeten deze up-to-date houden. Wanneer gaten in de beveiliging bekend worden, zijn fabrikanten verplicht deze zo snel mogelijk op te lossen door een patch of een tijdelijke oplossing te ontwikkelen. Als er beveiligingspatches beschikbaar zijn, installeer deze dan onmiddellijk.
  2. Raadpleeg voor informatie de bronnen in het volgende gedeelte. Deze bevatten vaak meer informatie over de nieuwste versie van de betreffende software, de beschikbaarheid van beveiligingspatches of tips voor oplossingen.
  3. Als u nog vragen of onduidelijkheden heeft, kunt u contact opnemen met uw verantwoordelijke beheerder. IT-beveiligingsmanagers moeten regelmatig de genoemde bronnen controleren om te zien of er een nieuwe beveiligingsupdate beschikbaar is.

Fabrikantinformatie over updates, patches en oplossingen

Hier vindt u verdere links met informatie over bugrapporten, beveiligingsoplossingen en tijdelijke oplossingen.

GitHub Advisory Database vom 2024-04-14 (14.04.2024)
Voor meer informatie, zie:

Red Hat Bugzilla gedateerd 14-04-2024 (14.04.2024)
Voor meer informatie, zie:

Versiegeschiedenis van deze beveiligingswaarschuwing

Dit is de eerste versie van deze IT-beveiligingsverklaring voor minder geld. Deze tekst zal worden bijgewerkt zodra er updates worden aangekondigd. U kunt de aangebrachte wijzigingen bekijken via de onderstaande versiegeschiedenis.

14 april 2024 – Eerste versie

+++ Noot voor de redactie: Deze tekst is gegenereerd op basis van actuele BSI-gegevens en zal afhankelijk van de waarschuwingssituatie datagestuurd worden bijgewerkt. Wij accepteren feedback en commentaar op notice@news.de. +++

Volg jij , , en al? Hier vindt u actueel nieuws, actuele video’s en een directe lijn naar de redactie.

Bewerkt door

/roj/nieuws.de

Buitenlands nieuws
Add a comment