wid-sec-w-2024-1696
Vulnerability from csaf_certbund
Published
2024-07-23 22:00
Modified
2024-10-15 22:00
Summary
SolarWinds Platform: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
SolarWinds Platform (ehemals "Orion") ist eine IT Performance-Monitoring Plattform.
Angriff
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren und vertrauliche Informationen preiszugeben.
Betroffene Betriebssysteme
- Sonstiges
- Windows
{ document: { aggregate_severity: { text: "hoch", }, category: "csaf_base", csaf_version: "2.0", distribution: { tlp: { label: "WHITE", url: "https://www.first.org/tlp/", }, }, lang: "de-DE", notes: [ { category: "legal_disclaimer", text: "Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.", }, { category: "description", text: "SolarWinds Platform (ehemals \"Orion\") ist eine IT Performance-Monitoring Plattform.", title: "Produktbeschreibung", }, { category: "summary", text: "Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SolarWinds Platform ausnutzen, um beliebigen Programmcode auszuführen, einen Denial-of-Service-Zustand zu erzeugen, Daten zu manipulieren und vertrauliche Informationen preiszugeben.", title: "Angriff", }, { category: "general", text: "- Sonstiges\n- Windows", title: "Betroffene Betriebssysteme", }, ], publisher: { category: "other", contact_details: "csaf-provider@cert-bund.de", name: "Bundesamt für Sicherheit in der Informationstechnik", namespace: "https://www.bsi.bund.de", }, references: [ { category: "self", summary: "WID-SEC-W-2024-1696 - CSAF Version", url: "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-1696.json", }, { category: "self", summary: "WID-SEC-2024-1696 - Portal Version", url: "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1696", }, { category: "external", summary: "SolarWinds Platform 2024.2.1 release notes vom 2024-07-23", url: "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-2-1_release_notes.htm", }, { category: "external", summary: "SolarWinds Platform 2024.4 release notes vom 2024-10-16", url: "https://documentation.solarwinds.com/en/success_center/orionplatform/content/release_notes/solarwinds_platform_2024-4_release_notes.htm", }, ], source_lang: "en-US", title: "SolarWinds Platform: Mehrere Schwachstellen", tracking: { current_release_date: "2024-10-15T22:00:00.000+00:00", generator: { date: "2024-10-16T08:16:18.928+00:00", engine: { name: "BSI-WID", version: "1.3.8", }, }, id: "WID-SEC-W-2024-1696", initial_release_date: "2024-07-23T22:00:00.000+00:00", revision_history: [ { date: "2024-07-23T22:00:00.000+00:00", number: "1", summary: "Initiale Fassung", }, { date: "2024-10-15T22:00:00.000+00:00", number: "2", summary: "Neue Updates aufgenommen", }, ], status: "final", version: "2", }, }, product_tree: { branches: [ { branches: [ { branches: [ { category: "product_version_range", name: "<2024.2.1", product: { name: "SolarWinds Platform <2024.2.1", product_id: "T036410", }, }, { category: "product_version", name: "2024.2.1", product: { name: "SolarWinds Platform 2024.2.1", product_id: "T036410-fixed", product_identification_helper: { cpe: "cpe:/a:solarwinds:orion_platform:2024.2.1", }, }, }, { category: "product_version_range", name: "<2024.4", product: { name: "SolarWinds Platform <2024.4", product_id: "T038430", }, }, { category: "product_version", name: "2024.4", product: { name: "SolarWinds Platform 2024.4", product_id: "T038430-fixed", product_identification_helper: { cpe: "cpe:/a:solarwinds:orion_platform:2024.4", }, }, }, ], category: "product_name", name: "Platform", }, ], category: "vendor", name: "SolarWinds", }, ], }, vulnerabilities: [ { cve: "CVE-2022-37601", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Diese Fehler betrifft die Drittanbieterkomponente webpack.js loader aufgrund einer unsachgemäßen Behandlung der Variable name in der Funktion parseQuery, was zu einem Angriff durch Prototype Pollution führt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2022-37601", }, { cve: "CVE-2023-29483", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Dieser Fehler betrifft die Drittanbieterkomponenten dnspython und eventlet aufgrund einer unsachgemäßen Behandlung von ungültigen DNS-Paketen in der DNS-Vorverarbeitungspipeline, was zu einem „TuDoor“-Angriff führt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2023-29483", }, { cve: "CVE-2023-38325", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Diese Fehler betrifft das Verschlüsselungspaket eines Drittanbieters für Python aufgrund einer unsachgemäßen Handhabung und Validierung von SSH-Zertifikaten mit kritischen Optionen. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um Dateien zu ändern.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2023-38325", }, { cve: "CVE-2023-49083", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Diese Fehler betrifft das Kryptographie-Paket von Drittanbietern für Python aufgrund einer unsachgemäßen Behandlung von PKCS7-Zertifikaten, was zu einer NULL-Zeiger-Dereferenz führt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2023-49083", }, { cve: "CVE-2023-52323", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Dieser Fehler betrifft die Komponenten von Drittanbietern PyCryptodome und pycryptodomex aufgrund einer unsachgemäßen Behandlung der OAEP-Entschlüsselung, die ein Leck im Seitenkanal ermöglicht. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um vertrauliche Informationen offenzulegen.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2023-52323", }, { cve: "CVE-2024-0727", notes: [ { category: "description", text: "Es besteht eine Schwachstelle in SolarWinds Platform. Dieser Fehler betrifft die OpenSSL-APIs-Komponente aufgrund einer unsachgemäßen Behandlung von NULL-Feldern in böswillig formatierten PKCS12-Dateien, was zu einer NULL-Zeiger-Dereferenz und einem Absturz der Anwendung führt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen. Zur erfolgreichen Ausnutzung ist eine Benutzeraktion erforderlich.", }, ], product_status: { known_affected: [ "T036410", "T038430", ], }, release_date: "2024-07-23T22:00:00.000+00:00", title: "CVE-2024-0727", }, ], }
Log in or create an account to share your comment.
Security Advisory comment format.
This schema specifies the format of a comment related to a security advisory.
Title of the comment
Description of the comment
Loading…
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.