Kwetsbaarheden verholpen in Zabbix

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 02-12-2024 NCSC-2024-0462  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
02-12-2024
medium
high
NCSC-2024-0462 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Authentication Bypass by Spoofing
  • Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
  • Use of Externally-Controlled Format String
  • Buffer Over-read
  • Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
  • Unchecked Return Value to NULL Pointer Dereference
  • Plaintext Storage of a Password
  • Stack-based Buffer Overflow
  • Use After Free
  • NULL Pointer Dereference
Omschrijving

Omschrijving

Zabbix heeft kwetsbaarheden verholpen in de Zabbix server en frontend. De kwetsbaarheden omvatten een stack buffer overflow in de zbx_snmp_cache_handle_engineid functie, die kan leiden tot het uitvoeren van willekeurige code of een denial of service. Daarnaast is er een SQL-injectie kwetsbaarheid die niet-beheerders met API-toegang in staat stelt om ongeautoriseerde toegang tot gevoelige gegevens te verkrijgen. Ook zijn er kwetsbaarheden gerapporteerd die kunnen leiden tot gegevensvervalsing in de gebruikersinterface en een kleine geheugenlek die gevoelige informatie kan blootstellen.

Bereik

Bereik

Platforms Producten Versies

zabbix frontend
zabbix zabbix

Oplossingen

Oplossingen

Zabbix heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link] [Link] [Link] [Link] [Link] [Link] [Link] [Link]

CVE’s

CVE’s

CVE-2024-36464, CVE-2024-36466, CVE-2024-36468, CVE-2024-42326, CVE-2024-42327, CVE-2024-42328, CVE-2024-42329, CVE-2024-42330, CVE-2024-42331, CVE-2024-42332, CVE-2024-42333

  Versie 1.00 02-12-2024 NCSC-2024-0462  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
02-12-2024
medium
high
NCSC-2024-0462 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.