GNU binutils Schwachstellen in EOL Ubuntu Systemen behoben
GNU binutils ist ein Satz von Programmierwerkzeugen zur Erstellung und Verwaltung von Binärprogrammen und Objektdateien auf verschiedenen Computerarchitekturen. Es umfasst Dienstprogramme wie Assembler, Linker und Werkzeuge zur Manipulation von Binärdateien. Diese Werkzeuge sind für die Kompilierung von Quellcode in ausführbare Programme und Bibliotheken unerlässlich. Kürzlich wurden mehrere GNU binutils-Schwachstellen in verschiedenen Ubuntu-Releases behoben, einschließlich der EOL Ubuntu-Systeme: Ubuntu 18.04, Ubuntu 16.04, und Ubuntu 14.04.
In diesem Artikel werden wir uns mit den Details dieser Schwachstellen befassen und Maßnahmen zum Schutz Ihrer Systeme vorstellen.
GNU binutils Sicherheitslücken Übersicht
CVE-2017-17122, CVE-2017-8421
In den Speicherzuweisungsoperationen von GNU binutils wurde eine Schwachstelle entdeckt, die hauptsächlich Ubuntu 14.04 LTS betrifft. Dieses Versäumnis könnte zu übermäßigem Speicherverbrauch führen und damit die Tür für Denial-of-Service-Angriffe öffnen.
CVE-2018-20671, CVE-2018-6543
GNU binutils wies Unzulänglichkeiten bei der Durchführung von Bound Checks auf, insbesondere bei Debug-Abschnitten mit objdump. Diese Schwachstelle, die nur in Ubuntu 14.04 LTS auftritt, könnte zu Überlaufszenarien führen, die möglicherweise die Ausführung von Denial-of-Service oder beliebigem Code ermöglichen.
CVE-2022-35205
Eine Assertion-Schwachstelle wurde in GNU binutils aufgedeckt, die Ubuntu 18.04 LTS betrifft. Gekünstelte DWARF-Dateien könnten absichtliche Assertion-Fehler auslösen, was zu potenziellen Denial-of-Service-Vorfällen führen kann.
CVE-2022-47007, CVE-2022-47008, CVE-2022-47010, CVE-2022-47011
Mehrere Funktionen in GNU binutils wurden gefunden, die Speicherverwaltungsoperationen falsch handhaben, was zu Speicherlecks und folglich zu übermäßigem Speicherverbrauch führt. Diese Schwachstellen stellen ein erhebliches Risiko für Denial-of-Service-Angriffe dar.
CVE-2022-48063
Ein weiterer Fall von unzureichender Überprüfung der Grenzen bei Speicherzuweisungsoperationen wurde entdeckt, was ein Risiko für übermäßigen Speicherverbrauch und anschließende Denial-of-Service-Angriffe darstellt.
Entschärfung von Schwachstellen in End-of-Life-Systemen
Für Systemadministratoren und Benutzer ist es wichtig, die notwendigen Sicherheitsupdates zur Behebung der GNU binutils-Schwachstellen in Ubuntu 18.04, Ubuntu 16.04 und Ubuntu 14.04 umgehend zu installieren. Nach dem Ende des Supports für diese Systeme sind Sicherheitsupdates jedoch nur noch mit Ubuntu Pro verfügbar. Alternativ können Sie eine kostengünstige Option in Betracht ziehen: den Extended Lifecycle Support von TuxCare für Ubuntu 16.04 und Ubuntu 18.04. TuxCare bietet fünf Jahre zusätzlichen Sicherheits-Support mit Sicherheits-Patches in Herstellerqualität nach dem End-of-Life-Datum. Es gewährleistet einen robusten Schutz gegen sich entwickelnde Bedrohungen und schützt Ihre Systeme vor potenziellen Angriffen.
Informieren Sie sich über die Risiken, die mit dem Einsatz ausgedienter Linux-Betriebssysteme verbunden sind. Wenn Sie Fragen zum Extended Lifecycle Support haben, stellen Sie uns eine Frage und einer unserer Linux-Sicherheitsexperten wird sich mit Ihnen in Verbindung setzen.
Quelle: USN-6413-1