ClickCease GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben

Rohan Timalsina

11. März 2024. TuxCare-Expertenteam

GNU binutils ist ein Satz von Programmierwerkzeugen zur Erstellung und Verwaltung von Binärprogrammen und Objektdateien auf verschiedenen Computerarchitekturen. Es umfasst Dienstprogramme wie Assembler, Linker und Werkzeuge zur Manipulation von Binärdateien. Diese Werkzeuge sind für die Kompilierung von Quellcode in ausführbare Programme und Bibliotheken unerlässlich. Kürzlich wurden mehrere GNU binutils-Schwachstellen in verschiedenen Ubuntu-Releases behoben, einschließlich der EOL Ubuntu-Systeme: Ubuntu 18.04, Ubuntu 16.04, und Ubuntu 14.04.

In diesem Artikel werden wir uns mit den Details dieser Schwachstellen befassen und Maßnahmen zum Schutz Ihrer Systeme vorstellen.

 

GNU binutils Sicherheitslücken Übersicht

 

CVE-2017-17122, CVE-2017-8421

In den Speicherzuweisungsoperationen von GNU binutils wurde eine Schwachstelle entdeckt, die hauptsächlich Ubuntu 14.04 LTS betrifft. Dieses Versäumnis könnte zu übermäßigem Speicherverbrauch führen und damit die Tür für Denial-of-Service-Angriffe öffnen.

 

CVE-2018-20671, CVE-2018-6543

GNU binutils wies Unzulänglichkeiten bei der Durchführung von Bound Checks auf, insbesondere bei Debug-Abschnitten mit objdump. Diese Schwachstelle, die nur in Ubuntu 14.04 LTS auftritt, könnte zu Überlaufszenarien führen, die möglicherweise die Ausführung von Denial-of-Service oder beliebigem Code ermöglichen.

 

CVE-2022-35205

Eine Assertion-Schwachstelle wurde in GNU binutils aufgedeckt, die Ubuntu 18.04 LTS betrifft. Gekünstelte DWARF-Dateien könnten absichtliche Assertion-Fehler auslösen, was zu potenziellen Denial-of-Service-Vorfällen führen kann.

 

CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011

Mehrere Funktionen in GNU binutils wurden gefunden, die Speicherverwaltungsoperationen falsch handhaben, was zu Speicherlecks und folglich zu übermäßigem Speicherverbrauch führt. Diese Schwachstellen stellen ein erhebliches Risiko für Denial-of-Service-Angriffe dar.

 

CVE-2022-48063

Ein weiterer Fall von unzureichender Überprüfung der Grenzen bei Speicherzuweisungsoperationen wurde entdeckt, was ein Risiko für übermäßigen Speicherverbrauch und anschließende Denial-of-Service-Angriffe darstellt.

 

Entschärfung von Schwachstellen in End-of-Life-Systemen

 

Für Systemadministratoren und Benutzer ist es wichtig, die notwendigen Sicherheitsupdates zur Behebung der GNU binutils-Schwachstellen in Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 umgehend zu installieren. Nach dem Ende des Supports für diese Systeme sind Sicherheitsupdates jedoch nur noch mit Ubuntu Pro verfügbar. Alternativ können Sie eine kostengünstige Option in Betracht ziehen: den Extended Lifecycle Support von TuxCare für Ubuntu 16.04 und Ubuntu 18.04. TuxCare bietet fünf Jahre zusätzlichen Sicherheits-Support mit Sicherheits-Patches in Herstellerqualität nach dem End-of-Life-Datum. Es gewährleistet einen robusten Schutz gegen sich entwickelnde Bedrohungen und schützt Ihre Systeme vor potenziellen Angriffen.

Informieren Sie sich über die Risiken, die mit dem Einsatz ausgedienter Linux-Betriebssysteme verbunden sind. Wenn Sie Fragen zum Extended Lifecycle Support haben, stellen Sie uns eine Frage und einer unserer Linux-Sicherheitsexperten wird sich mit Ihnen in Verbindung setzen.

 

Quelle: USN-6413-1

Zusammenfassung
GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben
Artikel Name
GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben
Beschreibung
Entdecken Sie die GNU binutils-Schwachstellen, die EOL Ubuntu-Systeme betreffen, und erfahren Sie, wie Sie Ihre Systeme mit Extended Lifecycle Support sichern können.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter