Sicherheitslücken in OpenStack und im Linux-Kernel

21.05.2013

Für das OpenStack-Paket auf Ubuntu und den Kernel in Red Hat Linux Enterprise gibt es Sicherheitsupdates.

Für die Ubuntu-Distributionen 12.04, 12.10 und 13.04 gibt es aktualisierte Pakete der OpenStack-Software. Sie betreffen einerseits die Nova-Komponente, die einen Fehler enthält, der eine Denial-of-Service-Attacke mittels eines manipulierten Storage-Images erlaubt. Der andere Bugfix betrifft das Identity-Management durch die Keystone-Komponente, bei der ein Fehler dazu führt, dass gelöschte Benutzer weiterhin Cloud-Ressourcen nutzen können. Dokumentiert sind die beiden Bugs in den Ubuntu Security Notices USN-1831-1 respektive USN-1830-1.

Für Red-Hat-Enterprise-Distributionen gibt es ein Kernel-Update, das einen Fehler bei der Implementierung der Performance Events behebt, der sich von nichtprivilegierten Benutzern verwenden ließ, um Root-Rechte zu erlangen. Für die Sicherheitslücke existierte auch ein öffentlich verfügbarer Exploit. Betroffen sind dabei 32- und 64-Bit-Systeme von Red Hat Enterprise Linux 6 (Server, Desktop, Workstation und HPC Node). Dokumentiert ist das Problem im Red Hat Security Advisory RHSA-2013:0830-1.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Ubuntu 13.04 integriert OpenStack "Grizzly"

Das neue Ubuntu-Release ist fertig und bringt neben kleineren Verbesserungen auf dem Desktop auch eine Reihe von neuen Serverkomponenten mit.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019