Sicherheitslücken in OpenStack und im Linux-Kernel

21.05.2013

Für das OpenStack-Paket auf Ubuntu und den Kernel in Red Hat Linux Enterprise gibt es Sicherheitsupdates.

Für die Ubuntu-Distributionen 12.04, 12.10 und 13.04 gibt es aktualisierte Pakete der OpenStack-Software. Sie betreffen einerseits die Nova-Komponente, die einen Fehler enthält, der eine Denial-of-Service-Attacke mittels eines manipulierten Storage-Images erlaubt. Der andere Bugfix betrifft das Identity-Management durch die Keystone-Komponente, bei der ein Fehler dazu führt, dass gelöschte Benutzer weiterhin Cloud-Ressourcen nutzen können. Dokumentiert sind die beiden Bugs in den Ubuntu Security Notices USN-1831-1 respektive USN-1830-1.

Für Red-Hat-Enterprise-Distributionen gibt es ein Kernel-Update, das einen Fehler bei der Implementierung der Performance Events behebt, der sich von nichtprivilegierten Benutzern verwenden ließ, um Root-Rechte zu erlangen. Für die Sicherheitslücke existierte auch ein öffentlich verfügbarer Exploit. Betroffen sind dabei 32- und 64-Bit-Systeme von Red Hat Enterprise Linux 6 (Server, Desktop, Workstation und HPC Node). Dokumentiert ist das Problem im Red Hat Security Advisory RHSA-2013:0830-1.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Ubuntu 13.04 integriert OpenStack "Grizzly"

Das neue Ubuntu-Release ist fertig und bringt neben kleineren Verbesserungen auf dem Desktop auch eine Reihe von neuen Serverkomponenten mit.

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite