News vom 23.05.2023


Meinberg Security Advisory: [MBGSA-2023.03] LANTIME-Firmware V7.06.014

Die LANTIME-Firmware-Version 7.06.014 beinhaltet Sicherheits-Updates diverser Bibliotheken und Programme.

Meinberg empfiehlt eine Aktualisierung auf die Version 7.06.014 durchzuführen.

Einschätzung des Schweregrades bis einschließlich
  • LANTIME-Firmware V7.06.013:
    Schweregrad kritisch (0), hoch (4), mittel (11), gering (1), unbekannt (0)
Aktualisierte Version:
  • LANTIME-Firmware V7.06.014
  1. Beschreibung der Sicherheitsschwachstellen

    • Software von Drittherstellern:
      • ntp:
      • net-snmp:
      • tcpdump:
        • CVE-2023-1801 - Missing bounds checks in smb_fdata1 (mittel)

          https://git.tcpdump.org/tcpdump/blob/HEAD:/CHANGES

          Bereinigt ab:
          V7.06.014 MBGID-13811

          Hinweis:
          Das Programm tcpdump ist für Debug-Zwecke installiert und wird nicht automatisch vom LTOS genutzt. Ein Benutzer muss tcpdump manuell starten, damit es ausgeführt wird.

      • sudo:
        • CVE-2023-28486 - Improper escaping of log message output (mittel)
          CVE-2023-28487 - Improper escaping of sudoreplay output (mittel)
          CVE-2023-27320 - Double free vulnerability in sudo’s per-command chroot feature (hoch)

          https://www.sudo.ws/security/advisories/

          Bereinigt ab:
          V7.06.014 MBGID-13811

      • curl:
        • CVE-2023-27537 - double free vulnerability sharing HSTS data (mittel)
          CVE-2023-27535 - authentication bypass vulnerability in in the FTP connection reuse feature (hoch)
          CVE-2023-27534 - path traversal vulnerability with tilde character (hoch)
          CVE-2023-27533 - input validation vulnerability using the TELNET protocol (hoch)

          https://curl.se/docs/security.html

          Bereinigt ab:
          V7.06.014 MBGID-13713

          Hinweise:
          Die Schwachstelle CVE-2023-27536 - authentication bypass vulnerability affecting krb5/kerberos/negotiate/GSSAPI transfers (critical) trifft nicht zu, da die GSS-API-Unterstützung nicht einkompiliert ist.

          Die Schwachstelle CVE-2023-27538 - authentication bypass vulnerability affecting ssh connections (medium) trifft nicht zu, da die SSH-Unterstützung nicht einkompiliert ist.

      • OpenSSH:
  2. Betroffene Systeme

    Die LANTIME-Firmware-Versionen vor V7.06.014 sind von den Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000) und der SyncFire-Produktfamilie (SF1000, SF1100, SF1200) verwendet.

    Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.

  3. Mögliche Sicherheitsmaßnahmen

    Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version V7.06.014(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.

    Download der neusten LANTIME-Firmware unter:

    Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.06.014 zu aktualisieren. Kunden die keine Möglichkeit haben die 7.06.014 zu installieren, können auf die V7.06.014-light zurückgreifen.

  4. Weitere Informationen

    Weitere Details und Informationen finden Sie auf der folgenden Webseite:

    Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.

  5. Danksagung

    Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.

    Vielen Dank!


Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact Meinberg Mail Contact