Technik

RADIUS: Update für IT-Sicherheitswarnung (Risiko: hoch)

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / 123tin

  • Artikel teilen:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 20.11.2024 ein Update zu einer am 09.07.2024 bekanntgewordenen Sicherheitslücke für RADIUS veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme BIOS/Firmware, Hardware Appliance und Linux sowie die Produkte Cisco Nexus Dashboard, Cisco Secure Email Gateway, Cisco Catalyst SD-WAN Manager, Cisco IOS XR, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Cisco Application Policy Infrastructure Controller, SonicWall Global VPN Client, Broadcom Fabric OS, Ubuntu Linux, Cisco Identity Services Engine (ISE), Cisco Prime Infrastructure, Cisco MDS 9000, F5 BIG-IP, SUSE Linux, Cisco Router, Cisco Nexus, Oracle Linux, Arista EOS, Cisco SD-WAN, Cisco Firepower, Alcatel Lucent Enterprise OmniSwitch, LANCOM Router, Arista WiFi Access Point, Cisco Unified Computing System (UCS), Aruba ArubaOS, Broadcom Brocade SANnav, Aruba ClearPass Policy Manager, Aruba EdgeConnect, Cisco IOS XE, RESF Rocky Linux, Cisco IOS, Cisco Secure Web Appliance, Cisco ASA (Adaptive Security Appliance), Open Source FreeRADIUS, LANCOM LCOS, LANCOM Access Point, LANCOM Switch, PaloAlto Networks PAN-OS, Micro Focus NetIQ Advanced Authentication, Cambium Networks cnPilot und Juniper JUNOS.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Red Hat Security Advisory RHSA-2024:10135 (Stand: 21.11.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Sicherheitshinweis für RADIUS - Risiko: hoch

Risikostufe: 3 (hoch)
CVSS Base Score: 8,3
CVSS Temporal Score: 7,9
Remoteangriff: Ja

Zur Bewertung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Der Schweregrad der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 8,3 als "hoch" eingeschätzt.

RADIUS Bug: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

RADIUS ist ein Protokoll zur Authentisierung entfernter Benutzer (Remote Access Dial-In User Service).

Ein lokaler Angreifer kann eine Schwachstelle im RADIUS Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2024-3596.

Von der RADIUS-Sicherheitslücke betroffene Systeme im Überblick

Systeme
BIOS/Firmware, Hardware Appliance, Linux

Produkte
Cisco Nexus Dashboard (cpe:/a:cisco:nexus_dashboard)
Cisco Secure Email Gateway (cpe:/h:cisco:secure_email_gateway)
Cisco Catalyst SD-WAN Manager (cpe:/a:cisco:catalyst_sd-wan_manager)
Cisco IOS XR (cpe:/o:cisco:ios_xr)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Cisco Application Policy Infrastructure Controller (cpe:/a:cisco:application_policy_infrastructure_controller)
SonicWall Global VPN Client (cpe:/a:sonicwall:global_vpn_client)
Broadcom Fabric OS (cpe:/o:broadcom:fabric_operating_system)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Cisco Identity Services Engine (ISE) (cpe:/a:cisco:identity_services_engine_software)
Cisco Prime Infrastructure (cpe:/a:cisco:prime_infrastructure)
Cisco MDS 9000 (cpe:/o:cisco:mds_9000)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Cisco Router (cpe:/h:cisco:router)
Cisco Nexus 3000 (cpe:/h:cisco:nexus)
Cisco Nexus 9000 (cpe:/h:cisco:nexus)
Oracle Linux (cpe:/o:oracle:linux)
Cisco Router ASR 5000 (cpe:/h:cisco:router)
Arista EOS (cpe:/o:arista:arista_eos)
Cisco Nexus 7000 (cpe:/h:cisco:nexus)
Cisco SD-WAN (cpe:/a:cisco:sd_wan)
Cisco Firepower Management Center (cpe:/a:cisco:firepower)
Cisco Firepower Device Manager (cpe:/a:cisco:firepower)
Alcatel Lucent Enterprise OmniSwitch (cpe:/h:alcatel-lucent:omniswitch)
LANCOM Router (cpe:/h:lancom:router)
Arista WiFi Access Point (cpe:/h:arista:wifi_access_point)
Cisco Unified Computing System (UCS) Central Software (cpe:/h:cisco:unified_computing_system)
Aruba ArubaOS (cpe:/o:arubanetworks:arubaos)
Broadcom Brocade SANnav (cpe:/a:broadcom:brocade_sannav)
Aruba ClearPass Policy Manager (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba EdgeConnect (cpe:/a:aruba:edgeconnect)
Cisco Firepower Threat Defense (cpe:/a:cisco:firepower)
Cisco IOS XE (cpe:/o:cisco:ios_xe)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Cisco IOS (cpe:/o:cisco:ios)
Cisco Secure Web Appliance (cpe:/h:cisco:secure_web_appliance)
Cisco ASA (Adaptive Security Appliance) (cpe:/h:cisco:adaptive_security_appliance)
Open Source FreeRADIUS <3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS <3.2.5 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.2.5 (cpe:/a:freeradius:freeradius)
LANCOM LCOS <10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS LX <6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS LX 6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM Access Point (cpe:/h:lancom:access_point)
LANCOM Switch (cpe:/h:lancom:switch)
PaloAlto Networks PAN-OS <11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <9.1.19 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 9.1.19 (cpe:/o:paloaltonetworks:pan-os)
Cisco Unified Computing System (UCS) Manager (cpe:/h:cisco:unified_computing_system)
Aruba ClearPass Policy Manager <6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager <6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Micro Focus NetIQ Advanced Authentication <6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
Micro Focus NetIQ Advanced Authentication 6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
Cambium Networks cnPilot (cpe:/h:cambiumnetworks:cnpilot)
Juniper JUNOS <21.4R3-S9 (cpe:/o:juniper:junos)
Juniper JUNOS 21.4R3-S9 (cpe:/o:juniper:junos)
Juniper JUNOS <22.2R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS 22.2R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS <22.4R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS 22.4R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS <23.2R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS 23.2R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS <23.4R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS 23.4R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS <24.2R2 (cpe:/o:juniper:junos)
Juniper JUNOS 24.2R2 (cpe:/o:juniper:junos)
Juniper JUNOS <21.4R3-S9-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 21.4R3-S9-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.2R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.2R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.3R3-S4-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.3R3-S4-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.4R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.4R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <23.2R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 23.2R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <23.4R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 23.4R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <24.2R2-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 24.2R2-EVO (cpe:/o:juniper:junos)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Red Hat Security Advisory RHSA-2024:10135 vom 2024-11-21 (20.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:10135

Oracle Linux Security Advisory ELSA-2024-9474 vom 2024-11-21 (20.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-9474.html

Red Hat Security Advisory RHSA-2024:9583 vom 2024-11-13 (13.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9583

Red Hat Security Advisory RHSA-2024:9547 vom 2024-11-13 (13.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9547

Red Hat Security Advisory RHSA-2024:9474 vom 2024-11-12 (11.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9474

Oracle Linux Security Advisory ELSA-2024-8860 vom 2024-11-06 (05.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-8860.html

Red Hat Security Advisory RHSA-2024:8860 vom 2024-11-05 (04.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8860

Red Hat Security Advisory RHSA-2024:8794 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8794

Red Hat Security Advisory RHSA-2024:8791 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8791

Red Hat Security Advisory RHSA-2024:8792 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8792

Red Hat Security Advisory RHSA-2024:8789 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8789

Red Hat Security Advisory RHSA-2024:8788 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8788

Fedora Security Advisory FEDORA-2024-29A74AC2B0 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-29a74ac2b0

Fedora Security Advisory FEDORA-2024-C0961D31B8 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-c0961d31b8

Fedora Security Advisory FEDORA-2024-862F5C4156 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-862f5c4156

Red Hat Security Advisory RHSA-2024:8577 vom 2024-10-29 (29.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8577

Red Hat Security Advisory RHSA-2024:8461 vom 2024-10-24 (24.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8461

Ubuntu Security Notice USN-7055-1 vom 2024-10-03 (03.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7055-1

Juniper Security Advisory JSA88210 vom 2023-10-02 (30.09.2024)
Weitere Informationen finden Sie unter: https://supportportal.juniper.net/s/article/2024-09-30-Out-of-Cycle-Security-Advisory-Multiple-Products-RADIUS-protocol-susceptible-to-forgery-attacks-Blast-RADIUS-CVE-2024-3596

Oracle Linux Security Advisory ELSA-2024-4911 vom 2024-09-30 (30.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4911.html

Brocade Security Advisory BSA-2024-2632 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25028

F5 Security Advisory K000141008 vom 2024-09-09 (09.09.2024)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000141008

Cambium Security Notification vom 2024-08-28 (28.08.2024)
Weitere Informationen finden Sie unter: https://www.cambiumnetworks.com/wp-content/uploads/Security-Notification-CVE-2024-3596.pdf

NetApp Security Advisory NTAP-20240822-0001 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20240822-0001/

Amazon Linux Security Advisory ALAS-2024-2611 vom 2024-08-13 (13.08.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2611.html

Alcatel-Lucent Security Advisory SA-N0139 vom 2024-08-13 (12.08.2024)
Weitere Informationen finden Sie unter: https://www.al-enterprise.com/-/media/assets/internet/documents/n-to-s/sa-n0139_radius_protocol_vulnerability_ed01.pdf

Micro Focus Security Bulletin KM00002914 vom 2024-08-06 (05.08.2024)
Weitere Informationen finden Sie unter: https://www.netiq.com/documentation/advanced-authentication-64/advanced-authentication-releasenotes-6432/data/advanced-authentication-releasenotes-6432.html

Rocky Linux Security Advisory RLSA-2024:4936 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4936

Rocky Linux Security Advisory RLSA-2024:4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4935

Red Hat Security Advisory RHSA-2024:4935 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4935

Oracle Linux Security Advisory ELSA-2024-4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4935.html

Red Hat Security Advisory RHSA-2024:4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4936

Oracle Linux Security Advisory ELSA-2024-4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4936.html

HPE Security Advisory vom 2024-07-30 (30.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04675en_us&docLocale=en_US

Red Hat Security Advisory RHSA-2024:4913 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4913

Red Hat Security Advisory RHSA-2024:4912 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4912

Red Hat Security Advisory RHSA-2024:4911 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4911

Cisco Security Bulletin (29.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Red Hat Security Advisory RHSA-2024:4874 vom 2024-07-26 (25.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4874

Red Hat Security Advisory RHSA-2024:4826 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4826

Cisco Security Advisories (24.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Red Hat Security Advisory RHSA-2024:4829 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4829

Red Hat Security Advisory RHSA-2024:4828 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4828

SonicWall Security Advisory SNWLID-2024-0014 vom 2024-07-23 (22.07.2024)
Weitere Informationen finden Sie unter: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0014

Cisco Security Advisories (16.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

HPE Security Bulletin (16.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04662en_us&docLocale=en_US

Lancom Advisory (16.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise

Cisco Security Advisories (10.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3

Palo Alto Networks Security Advisory PAN-247511 vom 2024-07-10 (10.07.2024)
Weitere Informationen finden Sie unter: https://security.paloaltonetworks.com/CVE-2024-3596

SUSE Security Update SUSE-SU-2024:2367-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018903.html

SUSE Security Update SUSE-SU-2024:2361-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018906.html

SUSE Security Update SUSE-SU-2024:2366-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018904.html

SUSE Security Update SUSE-SU-2024:2359-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018908.html

Fedora Security Advisory FEDORA-2024-C395D8FEF4 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-c395d8fef4

Arista Security Advisory 0101 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.arista.com/en/support/advisories-notices/security-advisory/19905-security-advisory-0101

LANCOM Sicherheitshinweise vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/

freeradius Security vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: http://freeradius.org/security/

CERT CC VU#456537 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://kb.cert.org/vuls/id/456537

Blast-RADIUS vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.blastradius.fail/

Versionshistorie dieser Sicherheitswarnung

Dies ist die 28. Version des vorliegenden IT-Sicherheitshinweises für RADIUS. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

09.07.2024 - Initiale Fassung
10.07.2024 - Neue Updates von Palo Alto Networks aufgenommen
16.07.2024 - Neue Updates von HP aufgenommen
21.07.2024 - Neue Updates von Cisco
22.07.2024 - Neue Updates von SonicWall aufgenommen
24.07.2024 - Neue Updates von Red Hat aufgenommen
25.07.2024 - Neue Updates von Red Hat aufgenommen
29.07.2024 - Neue Updates aufgenommen
30.07.2024 - Neue Updates von HP aufgenommen
31.07.2024 - Neue Updates von Oracle Linux, Red Hat und Rocky Enterprise Software Foundation aufgenommen
05.08.2024 - Neue Updates von Micro Focus aufgenommen
12.08.2024 - Neue Updates von Alcatel-Lucent aufgenommen
13.08.2024 - Neue Updates von Amazon aufgenommen
22.08.2024 - Neue Updates von NetApp aufgenommen
28.08.2024 - Neue Updates aufgenommen
09.09.2024 - Neue Updates von F5 aufgenommen
23.09.2024 - Neue Updates von BROCADE aufgenommen
30.09.2024 - Neue Updates von Oracle Linux und Juniper aufgenommen
03.10.2024 - Neue Updates von Ubuntu aufgenommen
24.10.2024 - Neue Updates von Red Hat aufgenommen
29.10.2024 - Neue Updates von Red Hat aufgenommen
30.10.2024 - Neue Updates von Fedora aufgenommen
03.11.2024 - Neue Updates von Red Hat aufgenommen
04.11.2024 - Neue Updates von Red Hat aufgenommen
05.11.2024 - Neue Updates von Oracle Linux aufgenommen
11.11.2024 - Neue Updates von Red Hat aufgenommen
13.11.2024 - Neue Updates von Red Hat aufgenommen
20.11.2024 - Neue Updates von Oracle Linux und Red Hat aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

/roj/news.de

Themen

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.