News vom 31.01.2024
Meinberg Security Advisory: [MBGSA-2024.01] LANTIME-Firmware V7.08.007
Meinberg empfiehlt eine Aktualisierung auf die Version 7.08.007 durchzuführen.
-
LANTIME-Firmware-Version 7.08.006:
Schweregrad kritisch (0), hoch (3), mittel (6), gering (7), info (2), unbekannt (0)
- LANTIME-Firmware: V7.08.007
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- OpenSSL:
-
CVE-2023-5363 - Incorrect cipher key and IV length processing (mittel)
https://www.openssl.org/news/secadv/20231024.txt
Bereinigt ab:
V7.08.007 MBGID-15789
-
CVE-2023-5363 - Incorrect cipher key and IV length processing (mittel)
- glib:
CVE-2023-32636 - uzz_variant_text: Timeout in fuzz_variant_text (info)
https://access.redhat.com/security/cve/CVE-2023-32636CVE-2023-32665 - GVariant deserialisation does not match spec for non-normal data (gering)
https://access.redhat.com/security/cve/CVE-2023-32665CVE-2023-29499 - GVariant offset table entry size is not checked in is_normal (gering)
https://access.redhat.com/security/cve/CVE-2023-29499CVE-2023-32611 - glib: g_variant_byteswap() can take a long time with some non-normal inputs (gering)
https://access.redhat.com/security/cve/CVE-2023-32611CVE-2023-32643 - Heap-buffer-overflow in g_variant_serialised_get_child (info)
https://access.redhat.com/security/cve/CVE-2023-32643Bereinigt ab:
V7.08.007 MBGID-15519
- OpenSSL:
- bash:
-
CVE-2022-3715 - a heap-buffer-overflow in valid_parameter_transform (hoch)
https://bugzilla.redhat.com/show_bug.cgi?id=2126720Bereinigt ab:
V7.08.007 MBGID-16262
-
- d-bus:
-
CVE-2023-34969 - dbus-daemon crashes when a monitor is active and a message from the driver cannot be delivered (mittel)
https://gitlab.freedesktop.org/dbus/dbus/-/issues/457Bereinigt ab:
V7.08.007 MBGID-16264
-
- proftpd:
-
CVE-2021-46854 - mod_radius: memory disclosure to radius server (hoch)
https://github.com/proftpd/proftpd/issues/1284CVE-2023-48795 - mod_sftp is affected by "Terrapin" Prefix Truncation Attacks in SSH Specification (mittel)
https://github.com/proftpd/proftpd/issues/1760Bereinigt ab:
V7.08.007 MBGID-16270
-
- curl:
-
CVE-2023-46219 - HSTS long file name clears contents (gering)
https://curl.se/docs/CVE-2023-46219.htmlCVE-2023-46218 - cookie mixed case PSL bypass (mittel)
https://curl.se/docs/CVE-2023-46218.htmlBereinigt ab:
V7.08.007 MBGID-16311
-
- tar:
-
CVE-2023-39804 - tar: Incorrectly handled extension attributes in PAX archives can lead to a crash (gering)
https://access.redhat.com/security/cve/cve-2023-39804Bereinigt ab:
V7.08.007 MBGID-16312
-
- OpenSSH:
-
CVE-2023-48795 - Weakness in initial key exchange ("Terrapin Attack") (mittel)
https://www.openssh.com/txt/release-9.6Bereinigt ab:
V7.08.007 MBGID-16451
-
- libssh:
-
CVE-2023-6004 - ProxyCommand/ProxyJump features allow injection of malicious code through hostname (gering)
https://access.redhat.com/security/cve/cve-2023-6004CVE-2023-48795 - Prefix truncation attack on Binary Packet Protocol (BPP) (mittel)
https://bugzilla.redhat.com/show_bug.cgi?id=2254210CVE-2023-6918 - Missing checks for return values for digests (gering)
https://access.redhat.com/security/cve/CVE-2023-6918Bereinigt ab:
V7.08.007 MBGID-16462
-
- sudo:
-
CVE-2023-42465 - Sudo might allow row hammer attacks (hoch)
https://github.com/sudo-project/sudo/releases/tag/SUDO_1_9_15Bereinigt ab:
V7.08.007 MBGID-16521
-
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor 7.08.007 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000), der SyncFire-Produktfamilie (SF1000, SF1100, SF1200, SF1500) und LANTIME CPU-Erweiterungen (LCES) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version 7.08.007(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der neusten LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.08.007 zu aktualisieren. Kunden die keine Möglichkeit haben die Version 7.08.007 zu installieren, können auf die 7.08.007-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!