News vom 02.09.2025
Meinberg Security Advisory: [MBGSA-2025.05] LANTIME-Firmware V7.08.025
Meinberg empfiehlt eine Aktualisierung auf die Version 7.08.025 durchzuführen.
-
LANTIME-Firmware-Version 7.08.024:
Schweregrad kritisch (0), hoch (0), mittel (5), gering (6), info (1), unbekannt (0)
- LANTIME-Firmware: V7.08.025
-
Beschreibung der Sicherheitsschwachstellen
- Software von Drittherstellern:
- gnutls:
-
CVE-2025-32988 - Vulnerability in GnuTLS otherName SAN export (gering)
https://access.redhat.com/security/cve/CVE-2025-32988 -
CVE-2025-32989 - Vulnerability in GnuTLS SCT extension parsing (mittel)
https://access.redhat.com/security/cve/CVE-2025-32989 -
CVE-2025-32990 - Vulnerability in GnuTLS certtool template parsing (gering)
https://access.redhat.com/security/cve/CVE-2025-32990 -
CVE-2025-6395 - NULL pointer dereference in \_gnutls\_figure\_common\_ciphersuite() (mittel)
https://access.redhat.com/security/cve/CVE-2025-6395
GNUTLS-Sicherheitsmeldungen: https://www.gnutls.org/security-new.html
Bereinigt ab:
V7.08.025 MBGID-25900 -
- iputils:
-
CVE-2025-47268 - Fix signed 64-bit integer overflow in RTT calculation (mittel)
https://access.redhat.com/security/cve/cve-2025-47268 -
CVE-2025-48964 - Fix moving average rtt calculation (mittel)
https://access.redhat.com/security/cve/cve-2025-48964
iputils Release-Meldung: https://github.com/iputils/iputils/releases/tag/20250602
Bereinigt ab:
V7.08.025 MBGID-25668 -
- libssh:
-
CVE-2025-5318 - Likely read beyond bounds in sftp server handle management (info)
https://access.redhat.com/security/cve/CVE-2025-5318libssh-Sicherheitsmeldung: https://www.libssh.org/security/advisories/CVE-2025-5318.txt
Bereinigt ab:
V7.08.025 MBGID-25679Hinweis: Die sftp-Funktionalität der libssh-Bibliothek wird nicht verwendet.
-
- linux-pam:
-
CVE-2025-6020 - Linux-pam directory Traversal (gering)
https://access.redhat.com/security/cve/CVE-2025-6020
Bereinigt ab:
V7.08.025 MBGID-25613Hinweis: Das pam_namespace-Modul wird in keiner ausgelieferten Konfiguration verwendet und könnte nur durch manuelle Eingriffe von Benutzern mit den höchsten Rechten aktiviert werden.
-
- sudo:
-
CVE-2025-32462 - Local Privilege Escalation via host option (gering)
https://access.redhat.com/security/cve/CVE-2025-32462 -
CVE-2025-32463 - Local Privilege Escalation via chroot option (gering)
https://access.redhat.com/security/cve/CVE-2025-32463
sudo-Sicherheitsmeldungen: https://www.sudo.ws/security/advisories/
Bereinigt ab:
V7.08.025 MBGID-25762Hinweis: Nur Benutzer mit den bereits höchsten Rechten können sich an der Shell anmelden und beliebige sudo-Befehle ausführen oder die sudo-Konfiguration manuell so anpassen, dass sie unsicher wird.
-
- gnutls:
- REST-API:
-
NOCVE - Missing checks of password quality (gering)
Beschreibung: - Die Passwort-Validierungsfunktion prüfte beim Setzen von Passwörtern in der REST-API nicht alle Anforderungen.Bereinigt ab:
V7.08.025 MBGID-25439 -
NOCVE - Deletion of higher privileged user (mittel)
Beschreibung: - Einem Benutzer mit admin-Rechten war es über die REST-API möglich, auch höher privilegierte Benutzer zu löschen.Bereinigt ab:
V7.08.025 MBGID-25438
-
- Software von Drittherstellern:
-
Betroffene Systeme
Die LANTIME-Firmware-Versionen vor 7.08.025 sind von den angezeigten Schwachstellen betroffen. Die LANTIME-Firmware wird von allen Geräten der LANTIME-M-Serie (M100, M150, M200, M250, M300, M320, M400, M450, M600, M900) sowie allen Geräten der LANTIME-IMS-Serie (M500, M1000, M1000S, M2000S, M3000, M3000S, M4000), der SyncFire-Produktfamilie (SF1000, SF1100, SF1200, SF1500) und LANTIME CPU-Erweiterungen (LCES) verwendet.
Ob und in welchem Maß einzelne Kunden bzw. LANTIME-Systeme angreifbar sind, hängt von der jeweiligen Konfiguration, der Netzwerkinfrastruktur und anderen Faktoren ab. Aus diesem Grund kann daher keine allgemeine Aussage über die tatsächliche Angreifbarkeit der eingesetzten Systeme gemacht werden.
-
Mögliche Sicherheitsmaßnahmen
Die jeweiligen Sicherheitsupdates sind in der LANTIME-Firmware-Version 7.08.025(-light) enthalten. Eine Aktualisierung auf diese Version behebt die jeweils gelisteten Sicherheitsschwachstellen.
Download der aktuellen LANTIME-Firmware unter:
Die Aktualisierung ist für Meinberg-Kunden ab sofort erhältlich. Es wird empfohlen, die LANTIME-Firmware auf die letzte Version 7.08.025 zu aktualisieren. Kunden die keine Möglichkeit haben die Version 7.08.025 zu installieren, können auf die 7.08.025-light zurückgreifen.
-
Weitere Informationen
Weitere Details und Informationen finden Sie auf der folgenden Webseite:
Bitte kontaktieren Sie Ihren Meinberg-Support, wenn Sie weitere Fragen haben oder Unterstützung benötigen.
-
Danksagung
Wir möchten uns vielmals bei allen bedanken, die uns auf Schwachstellen, andere Fehler oder Verbesserungen hinwiesen.
Vielen Dank!
![[Preview]Meinberg Security Advisory: [MBGSA-2025.05] LANTIME Firmware V7.08.025 - Meinberg News](/css/buttons/xen.png.pagespeed.ic.Avin5ROfWw.png)
