ClickCease Behebung von glibc-Schwachstellen in EOL Ubuntu

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Behebung von glibc-Schwachstellen in EOL Ubuntu

Rohan Timalsina

16. Mai 2024. TuxCare-Expertenteam

Vor kurzem hat das Ubuntu-Sicherheitsteam mehrere Sicherheitslücken behoben, die in der GNU C-Bibliothek, allgemein bekannt als glibc, entdeckt wurden. Wenn sie nicht behoben werden, kann Ihr System für Angreifer, die diese glibc-Schwachstellen ausnutzen, anfällig sein. Die glibc-Bibliothek bildet die Grundlage für viele Programme auf Ihrem System. Daher ist es wichtig, diese Sicherheitslücken zu schließen, um die Integrität und Sicherheit von Ubuntu-Systemen zu gewährleisten.

 

Betroffene Ubuntu-Versionen und glibc-Schwachstellen

 

CVE-2014-9984 (CVSS v3 Score: 9.8 Hoch)

Diese Sicherheitslücke dreht sich um die fehlerhafte Behandlung von Netgroup-Anfragen innerhalb der GNU C Library. Sie betrifft zwar nur Ubuntu 14.04 LTS, könnte aber möglicherweise zu Abstürzen oder der Ausführung von beliebigem Code führen.

 

CVE-2015-20109 (CVSS v3 Score: 5.5 Medium)

Hier könnte die glibc-Schwachstelle kontextabhängigen Angreifern erlauben, eine Denial-of-Service-Situation auszulösen. Auch dieser Fehler, der auf Ubuntu 14.04 LTS beschränkt ist, unterstreicht, wie wichtig es ist, Updates umgehend einzuspielen.

 

CVE-2018-11236 (CVSS v3 Score: 9.8 Hoch)

Diese Schwachstelle verdeutlicht das Risiko, das durch die Verarbeitung sehr langer Pfadnamenargumente für die realpath-Funktion entsteht, insbesondere auf 32-Bit-Architekturen. Der Integer-Überlauf könnte zu einem Stack-basierten Pufferüberlauf und möglicherweise zur Ausführung von beliebigem Code führen.

 

CVE-2021-3999 (CVSS v3 Score: 7.8 Hoch)

In diesem Szenario geht die getcwd-Funktion der GNU C-Bibliothek falsch mit Puffern um, was Angreifern die Möglichkeit bietet, die Bibliothek zum Absturz zu bringen.

 

CVE-2024-2961

Die von Charles Fol entdeckte Glibc-Schwachstelle ist auf die falsche Behandlung bestimmter Eingabesequenzen in der iconv-Funktion der GNU C Library zurückzuführen. Dies könnte auch zu einem Denial-of-Service oder der Ausführung von beliebigem Code führen.

 

Maßnahmen zur Schadensbegrenzung

 

Diese glibc-Schwachstellen wurden in mehreren Ubuntu-Versionen identifiziert, darunter Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04. Diese Ubuntu-Versionen haben jedoch ihr End-of-Life (EOL) erreicht, was bedeutet, dass sie keine kostenlosen Sicherheitsupdates mehr erhalten. Sicherheitsupdates sind nur noch über die erweiterte Sicherheitswartung von Ubuntu Pro erhältlich.

Für Anwender, die sich über die Kosten für ein Ubuntu Pro-Abonnement Gedanken machen, gibt es eine günstigere Alternative in Form von "TuxCare's Extended Lifecycle Support". TuxCare bietet für Ubuntu 16.04 und Ubuntu 18.04 nach dem EOL-Datum fünf Jahre lang zusätzliche Sicherheitspatches in Herstellerqualität. Es deckt über 140 Pakete ab, darunter glibc, den Ubuntu-Kernel, Python, OpenSSL und viele andere.

Senden Sie Fragen an einen TuxCare-Sicherheitsexperten, um Ratschläge zu erhalten, wie Sie Ihre ausgedienten Ubuntu-Systeme sichern können.

 

Quelle: USN-6762-1

Zusammenfassung
Behebung von glibc-Schwachstellen in EOL Ubuntu
Artikel Name
Behebung von glibc-Schwachstellen in EOL Ubuntu
Beschreibung
Erfahren Sie mehr über glibc-Schwachstellen in auslaufenden Ubuntu-Versionen und wie Sie diese mit Extended Lifecycle Support für Ubuntu beheben können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter