Wie das BSI meldet, hat die IT-Sicherheitswarnung bezüglich einer bekannten Schwachstelle für RADIUS ein Update erhalten. Welche Systeme und Produkte von der Sicherheitslücke betroffen sind, lesen Sie hier auf news.de.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 08.12.2024 ein Update zu einer am 09.07.2024 bekanntgewordenen Sicherheitslücke für RADIUS veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme BIOS/Firmware, Hardware Appliance und Linux sowie die Produkte Cisco Nexus Dashboard, Cisco Secure Email Gateway, Cisco Catalyst SD-WAN Manager, Cisco IOS XR, Amazon Linux 2, Red Hat Enterprise Linux, Fedora Linux, Cisco Application Policy Infrastructure Controller, SonicWall Global VPN Client, Broadcom Fabric OS, Ubuntu Linux, Cisco Identity Services Engine (ISE), Cisco Prime Infrastructure, Cisco MDS 9000, F5 BIG-IP, SUSE Linux, Cisco Router, Cisco Nexus, Oracle Linux, Arista EOS, Cisco SD-WAN, Cisco Firepower, Alcatel Lucent Enterprise OmniSwitch, LANCOM Router, Arista WiFi Access Point, Cisco Unified Computing System (UCS), Aruba ArubaOS, Broadcom Brocade SANnav, Aruba ClearPass Policy Manager, Aruba EdgeConnect, Cisco IOS XE, RESF Rocky Linux, Cisco IOS, Cisco Secure Web Appliance, Cisco ASA (Adaptive Security Appliance), Open Source FreeRADIUS, LANCOM LCOS, LANCOM Access Point, LANCOM Switch, PaloAlto Networks PAN-OS, Micro Focus NetIQ Advanced Authentication, IBM MQ, Cambium Networks cnPilot und Juniper JUNOS.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: IBM Security Bulletin 7178065 (Stand: 06.12.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.
Sicherheitshinweis für RADIUS - Risiko: hoch
Risikostufe: 3 (hoch)
CVSS Base Score: 8,3
CVSS Temporal Score: 7,9
Remoteangriff: Ja
Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Das Risiko der aktuellen Schwachstelle wird nach dem CVSS mit einem Base Score von 8,3 als "hoch" eingestuft.
RADIUS Bug: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
RADIUS ist ein Protokoll zur Authentisierung entfernter Benutzer (Remote Access Dial-In User Service).
Ein lokaler Angreifer kann eine Schwachstelle im RADIUS Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Die Verwundbarkeit wird mit der eindeutigen CVE-Identifikationsnummer (Common Vulnerabilities and Exposures) CVE-2024-3596 gehandelt.
Von der RADIUS-Sicherheitslücke betroffene Systeme im Überblick
Systeme
BIOS/Firmware, Hardware Appliance, Linux
Produkte
Cisco Nexus Dashboard (cpe:/a:cisco:nexus_dashboard)
Cisco Secure Email Gateway (cpe:/h:cisco:secure_email_gateway)
Cisco Catalyst SD-WAN Manager (cpe:/a:cisco:catalyst_sd-wan_manager)
Cisco IOS XR (cpe:/o:cisco:ios_xr)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Fedora Linux (cpe:/o:fedoraproject:fedora)
Cisco Application Policy Infrastructure Controller (cpe:/a:cisco:application_policy_infrastructure_controller)
SonicWall Global VPN Client (cpe:/a:sonicwall:global_vpn_client)
Broadcom Fabric OS (cpe:/o:broadcom:fabric_operating_system)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
Cisco Identity Services Engine (ISE) (cpe:/a:cisco:identity_services_engine_software)
Cisco Prime Infrastructure (cpe:/a:cisco:prime_infrastructure)
Cisco MDS 9000 (cpe:/o:cisco:mds_9000)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Cisco Router (cpe:/h:cisco:router)
Cisco Nexus 3000 (cpe:/h:cisco:nexus)
Cisco Nexus 9000 (cpe:/h:cisco:nexus)
Oracle Linux (cpe:/o:oracle:linux)
Cisco Router ASR 5000 (cpe:/h:cisco:router)
Arista EOS (cpe:/o:arista:arista_eos)
Cisco Nexus 7000 (cpe:/h:cisco:nexus)
Cisco SD-WAN (cpe:/a:cisco:sd_wan)
Cisco Firepower Management Center (cpe:/a:cisco:firepower)
Cisco Firepower Device Manager (cpe:/a:cisco:firepower)
Alcatel Lucent Enterprise OmniSwitch (cpe:/h:alcatel-lucent:omniswitch)
LANCOM Router (cpe:/h:lancom:router)
Arista WiFi Access Point (cpe:/h:arista:wifi_access_point)
Cisco Unified Computing System (UCS) Central Software (cpe:/h:cisco:unified_computing_system)
Aruba ArubaOS (cpe:/o:arubanetworks:arubaos)
Broadcom Brocade SANnav (cpe:/a:broadcom:brocade_sannav)
Aruba ClearPass Policy Manager (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba EdgeConnect (cpe:/a:aruba:edgeconnect)
Cisco Firepower Threat Defense (cpe:/a:cisco:firepower)
Cisco IOS XE (cpe:/o:cisco:ios_xe)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)
Cisco IOS (cpe:/o:cisco:ios)
Cisco Secure Web Appliance (cpe:/h:cisco:secure_web_appliance)
Cisco ASA (Adaptive Security Appliance) (cpe:/h:cisco:adaptive_security_appliance)
Open Source FreeRADIUS <3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.0.27 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS <3.2.5 (cpe:/a:freeradius:freeradius)
Open Source FreeRADIUS 3.2.5 (cpe:/a:freeradius:freeradius)
LANCOM LCOS <10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.50 RU14 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.72 RU8 (cpe:/o:lancom:lcos)
LANCOM LCOS <10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS 10.80 RU6 (cpe:/o:lancom:lcos)
LANCOM LCOS LX <6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS LX 6.20 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 3.34 SU8 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.00 SU13 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.20 SU3 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 4.30 (cpe:/o:lancom:lcos)
LANCOM LCOS SX <5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM LCOS SX 5.20 SU9 (cpe:/o:lancom:lcos)
LANCOM Access Point (cpe:/h:lancom:access_point)
LANCOM Switch (cpe:/h:lancom:switch)
PaloAlto Networks PAN-OS <11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.2 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.1.3 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 11.0.4-h4 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.2.10 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 10.1.14 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS <9.1.19 (cpe:/o:paloaltonetworks:pan-os)
PaloAlto Networks PAN-OS 9.1.19 (cpe:/o:paloaltonetworks:pan-os)
Cisco Unified Computing System (UCS) Manager (cpe:/h:cisco:unified_computing_system)
Aruba ClearPass Policy Manager <6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.12.2 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager <6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Aruba ClearPass Policy Manager 6.11.9 (cpe:/a:arubanetworks:clearpass_policy_manager)
Micro Focus NetIQ Advanced Authentication <6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
Micro Focus NetIQ Advanced Authentication 6.4 Service Pack 3 Patch 2 (cpe:/a:microfocus:netiq_advanced_authentication)
IBM MQ (cpe:/a:ibm:mq)
Cambium Networks cnPilot (cpe:/h:cambiumnetworks:cnpilot)
Juniper JUNOS <21.4R3-S9 (cpe:/o:juniper:junos)
Juniper JUNOS 21.4R3-S9 (cpe:/o:juniper:junos)
Juniper JUNOS <22.2R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS 22.2R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS <22.4R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS 22.4R3-S5 (cpe:/o:juniper:junos)
Juniper JUNOS <23.2R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS 23.2R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS <23.4R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS 23.4R2-S3 (cpe:/o:juniper:junos)
Juniper JUNOS <24.2R2 (cpe:/o:juniper:junos)
Juniper JUNOS 24.2R2 (cpe:/o:juniper:junos)
Juniper JUNOS <21.4R3-S9-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 21.4R3-S9-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.2R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.2R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.3R3-S4-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.3R3-S4-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <22.4R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 22.4R3-S5-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <23.2R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 23.2R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <23.4R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 23.4R2-S3-EVO (cpe:/o:juniper:junos)
Juniper JUNOS <24.2R2-EVO (cpe:/o:juniper:junos)
Juniper JUNOS 24.2R2-EVO (cpe:/o:juniper:junos)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.
Quellen zu Updates, Patches und Workarounds
An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
IBM Security Bulletin 7178065 vom 2024-12-06 (08.12.2024)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7178065
Oracle Linux Security Advisory ELSA-2024-8788 vom 2024-12-02 (02.12.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-8788.html
Red Hat Security Advisory RHSA-2024:10135 vom 2024-11-21 (20.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:10135
Oracle Linux Security Advisory ELSA-2024-9474 vom 2024-11-21 (20.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-9474.html
Red Hat Security Advisory RHSA-2024:9583 vom 2024-11-13 (13.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9583
Red Hat Security Advisory RHSA-2024:9547 vom 2024-11-13 (13.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9547
Red Hat Security Advisory RHSA-2024:9474 vom 2024-11-12 (11.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:9474
Oracle Linux Security Advisory ELSA-2024-8860 vom 2024-11-06 (05.11.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-8860.html
Red Hat Security Advisory RHSA-2024:8860 vom 2024-11-05 (04.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8860
Red Hat Security Advisory RHSA-2024:8794 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8794
Red Hat Security Advisory RHSA-2024:8791 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8791
Red Hat Security Advisory RHSA-2024:8792 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8792
Red Hat Security Advisory RHSA-2024:8789 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8789
Red Hat Security Advisory RHSA-2024:8788 vom 2024-11-04 (03.11.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8788
Fedora Security Advisory FEDORA-2024-29A74AC2B0 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-29a74ac2b0
Fedora Security Advisory FEDORA-2024-C0961D31B8 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-c0961d31b8
Fedora Security Advisory FEDORA-2024-862F5C4156 vom 2024-10-30 (30.10.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-862f5c4156
Red Hat Security Advisory RHSA-2024:8577 vom 2024-10-29 (29.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8577
Red Hat Security Advisory RHSA-2024:8461 vom 2024-10-24 (24.10.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:8461
Ubuntu Security Notice USN-7055-1 vom 2024-10-03 (03.10.2024)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-7055-1
Juniper Security Advisory JSA88210 vom 2023-10-02 (30.09.2024)
Weitere Informationen finden Sie unter: https://supportportal.juniper.net/s/article/2024-09-30-Out-of-Cycle-Security-Advisory-Multiple-Products-RADIUS-protocol-susceptible-to-forgery-attacks-Blast-RADIUS-CVE-2024-3596
Oracle Linux Security Advisory ELSA-2024-4911 vom 2024-09-30 (30.09.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4911.html
Brocade Security Advisory BSA-2024-2632 vom 2024-09-24 (23.09.2024)
Weitere Informationen finden Sie unter: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25028
F5 Security Advisory K000141008 vom 2024-09-09 (09.09.2024)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K000141008
Cambium Security Notification vom 2024-08-28 (28.08.2024)
Weitere Informationen finden Sie unter: https://www.cambiumnetworks.com/wp-content/uploads/Security-Notification-CVE-2024-3596.pdf
NetApp Security Advisory NTAP-20240822-0001 vom 2024-08-22 (22.08.2024)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20240822-0001/
Amazon Linux Security Advisory ALAS-2024-2611 vom 2024-08-13 (13.08.2024)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2024-2611.html
Alcatel-Lucent Security Advisory SA-N0139 vom 2024-08-13 (12.08.2024)
Weitere Informationen finden Sie unter: https://www.al-enterprise.com/-/media/assets/internet/documents/n-to-s/sa-n0139_radius_protocol_vulnerability_ed01.pdf
Micro Focus Security Bulletin KM00002914 vom 2024-08-06 (05.08.2024)
Weitere Informationen finden Sie unter: https://www.netiq.com/documentation/advanced-authentication-64/advanced-authentication-releasenotes-6432/data/advanced-authentication-releasenotes-6432.html
Rocky Linux Security Advisory RLSA-2024:4936 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4936
Rocky Linux Security Advisory RLSA-2024:4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://errata.build.resf.org/RLSA-2024:4935
Red Hat Security Advisory RHSA-2024:4935 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4935
Oracle Linux Security Advisory ELSA-2024-4935 vom 2024-08-01 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4935.html
Red Hat Security Advisory RHSA-2024:4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4936
Oracle Linux Security Advisory ELSA-2024-4936 vom 2024-07-31 (31.07.2024)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2024-4936.html
HPE Security Advisory vom 2024-07-30 (30.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04675en_us&docLocale=en_US
Red Hat Security Advisory RHSA-2024:4913 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4913
Red Hat Security Advisory RHSA-2024:4912 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4912
Red Hat Security Advisory RHSA-2024:4911 vom 2024-07-30 (29.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4911
Cisco Security Bulletin (29.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Red Hat Security Advisory RHSA-2024:4874 vom 2024-07-26 (25.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4874
Red Hat Security Advisory RHSA-2024:4826 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4826
Cisco Security Advisories (24.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Red Hat Security Advisory RHSA-2024:4829 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4829
Red Hat Security Advisory RHSA-2024:4828 vom 2024-07-24 (24.07.2024)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2024:4828
SonicWall Security Advisory SNWLID-2024-0014 vom 2024-07-23 (22.07.2024)
Weitere Informationen finden Sie unter: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0014
Cisco Security Advisories (16.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
HPE Security Bulletin (16.07.2024)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbnw04662en_us&docLocale=en_US
Lancom Advisory (16.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/allgemeine-sicherheitshinweise
Cisco Security Advisories (10.07.2024)
Weitere Informationen finden Sie unter: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-radius-spoofing-july-2024-87cCDwZ3
Palo Alto Networks Security Advisory PAN-247511 vom 2024-07-10 (10.07.2024)
Weitere Informationen finden Sie unter: https://security.paloaltonetworks.com/CVE-2024-3596
SUSE Security Update SUSE-SU-2024:2367-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018903.html
SUSE Security Update SUSE-SU-2024:2361-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018906.html
SUSE Security Update SUSE-SU-2024:2366-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018904.html
SUSE Security Update SUSE-SU-2024:2359-1 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2024-July/018908.html
Fedora Security Advisory FEDORA-2024-C395D8FEF4 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://bodhi.fedoraproject.org/updates/FEDORA-2024-c395d8fef4
Arista Security Advisory 0101 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.arista.com/en/support/advisories-notices/security-advisory/19905-security-advisory-0101
LANCOM Sicherheitshinweise vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.lancom-systems.de/service-support/soforthilfe/allgemeine-sicherheitshinweise/
freeradius Security vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: http://freeradius.org/security/
CERT CC VU#456537 vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://kb.cert.org/vuls/id/456537
Blast-RADIUS vom 2024-07-09 (09.07.2024)
Weitere Informationen finden Sie unter: https://www.blastradius.fail/
Versionshistorie dieser Sicherheitswarnung
Dies ist die 30. Version des vorliegenden IT-Sicherheitshinweises für RADIUS. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.
09.07.2024 - Initiale Fassung
10.07.2024 - Neue Updates von Palo Alto Networks aufgenommen
16.07.2024 - Neue Updates von HP aufgenommen
21.07.2024 - Neue Updates von Cisco
22.07.2024 - Neue Updates von SonicWall aufgenommen
24.07.2024 - Neue Updates von Red Hat aufgenommen
25.07.2024 - Neue Updates von Red Hat aufgenommen
29.07.2024 - Neue Updates aufgenommen
30.07.2024 - Neue Updates von HP aufgenommen
31.07.2024 - Neue Updates von Oracle Linux, Red Hat und Rocky Enterprise Software Foundation aufgenommen
05.08.2024 - Neue Updates von Micro Focus aufgenommen
12.08.2024 - Neue Updates von Alcatel-Lucent aufgenommen
13.08.2024 - Neue Updates von Amazon aufgenommen
22.08.2024 - Neue Updates von NetApp aufgenommen
28.08.2024 - Neue Updates aufgenommen
09.09.2024 - Neue Updates von F5 aufgenommen
23.09.2024 - Neue Updates von BROCADE aufgenommen
30.09.2024 - Neue Updates von Oracle Linux und Juniper aufgenommen
03.10.2024 - Neue Updates von Ubuntu aufgenommen
24.10.2024 - Neue Updates von Red Hat aufgenommen
29.10.2024 - Neue Updates von Red Hat aufgenommen
30.10.2024 - Neue Updates von Fedora aufgenommen
03.11.2024 - Neue Updates von Red Hat aufgenommen
04.11.2024 - Neue Updates von Red Hat aufgenommen
05.11.2024 - Neue Updates von Oracle Linux aufgenommen
11.11.2024 - Neue Updates von Red Hat aufgenommen
13.11.2024 - Neue Updates von Red Hat aufgenommen
20.11.2024 - Neue Updates von Oracle Linux und Red Hat aufgenommen
02.12.2024 - Neue Updates von Oracle Linux aufgenommen
08.12.2024 - Neue Updates von IBM aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.