News vom 04.03.2025
Meinberg Security Advisory: [MBGSA-2025.02] LANTIME-Firmware V7.08.021
Meinberg empfiehlt eine Aktualisierung auf die Version 7.08.021 durchzuführen.
-
LANTIME-Firmware-Version 7.08.020:
Schweregrad kritisch (0), hoch (1), mittel (6), gering (4), info (2), unbekannt (0)
- LANTIME-Firmware: V7.08.021
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- curl:
-
CVE-2025-0167 - netrc and default credential leak (gering)
https://curl.se/docs/CVE-2025-0167.html
CVE-2025-0665 - eventfd double close (gering)
https://curl.se/docs/CVE-2025-0665.html
CVE-2025-0725 - gzip integer overflow (info)
https://curl.se/docs/CVE-2025-0725.htmlBereinigt ab:
V7.08.021 MBGID-21823
-
- GnuTLS:
-
CVE-2024-12243 - GnuTLS Impacted by Inefficient DER Decoding in libtasn1 Leading to Remote DoS (mittel)
https://access.redhat.com/security/cve/CVE-2024-12243
https://gitlab.com/gnutls/libtasn1/-/issues/52Bereinigt ab:
V7.08.021 MBGID-21886
-
- ProFTPD:
-
CVE-2024-57392 - Buffer Overflow in ProFTPD (mittel)
https://access.redhat.com/security/cve/CVE-2024-57392
https://github.com/proftpd/proftpd/commit/9b2b4a3e32d251798bf8fa841b124ab15ba58f11Bereinigt ab:
V7.08.021 MBGID-21863Hinweis: Diese Schwachstelle wurde bisher in keinem Release des ProFTPD-Projektes adressiert. Die in der LANTIMEFirmware-Version 7.08.021 ausgegebene ProFTPDVersion ist somit weiterhin die 1.3.8, obwohl der Commit 9b2b4a3e32d251798bf8fa841b124ab15ba58f11 in dem Programm enthalten ist.
-
- less:
-
CVE-2024-32487 - OS command injection (gering)
https://access.redhat.com/security/cve/cve-2024-32487Bereinigt ab:
V7.08.021 MBGID-21117Hinweis: Da less nur von Benutzern mit allen Rechten aufgerufen werden kann, kann durch die Ausnutzung dieser Schwachstelle "nur" der Verursacher verschleiert werden.
-
- rsync:
-
CVE-2024-12084 - heap-based buffer overflow in rsync daemon (info)
https://access.redhat.com/security/cve/cve-2024-12084
CVE-2024-12085 - Info Leak via Uninitialized Stack Contents (hoch)
https://access.redhat.com/security/cve/cve-2024-12085
CVE-2024-12086 - rsync server leaks arbitrary client files (mittel)
https://access.redhat.com/security/cve/CVE-2024-12086
CVE-2024-12087 - Path traversal vulnerability in rsync (mittel)
https://access.redhat.com/security/cve/cve-2024-12087
CVE-2024-12088 - safe-links option bypass leads to path traversal (mittel)
https://access.redhat.com/security/cve/cve-2024-12088
CVE-2024-12747 - Race Condition in rsync Handling Symbolic Links (mittel)
https://access.redhat.com/security/cve/CVE-2024-12747Bereinigt ab:
V7.08.021 MBGID-21695Hinweis: Die Schwachstelle CVE-2024-12084 bezieht sich auf den rsync Dienst, der in der LANTIME-Firmware nicht enthalten ist.
-
- OpenSSL:
-
CVE-2024-13176 - Timing side-channel in ECDSA signature computation (gering)
https://openssl-library.org/news/secadv/20250120.txtBereinigt ab:
V7.08.021 MBGID-21800
-
- curl:
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor 7.08.021 sind von den angezeigten Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000), der SyncFire-Produktfamilie (SF1000, SF1100, SF1200, SF1500) und LANTIME CPU-Erweiterungen (LCES) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version 7.08.021(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der aktuellen LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.08.021 zu aktualisieren. Kunden die keine Möglichkeit haben die Version 7.08.021 zu installieren, können auf die 7.08.021-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!
![[Preview]Meinberg Security Advisory: [MBGSA-2025.02] LANTIME-Firmware V7.08.021 - Meinberg News](/css/buttons/xen.png.pagespeed.ic.Avin5ROfWw.png)
