
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 29.06.2025 ein Update zu einer am 04.06.2020 bekanntgewordenen Sicherheitslücke für dbus veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme Linux und UNIX sowie die Produkte Open Source CentOS, Amazon Linux 2, Red Hat Enterprise Linux, Ubuntu Linux, F5 BIG-IP, SUSE Linux, Gentoo Linux, Open Source Arch Linux, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Aura Application Enablement Services, Avaya Aura System Manager und Open Source dbus.
Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: F5 Security Advisory K16729408 (Stand: 27.06.2025). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.
Sicherheitshinweis für dbus - Risiko: mittel
Risikostufe: 3 (mittel)
CVSS Base Score: 5,5
CVSS Temporal Score: 4,8
Remoteangriff: Nein
Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser priorisieren zu können. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Der Temporal Score berücksichtigt darüber hinaus zeitliche Veränderungen hinsichtlich der Gefahrenlage. Der Schweregrad der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 5,5 als "mittel" eingestuft.
dbus Bug: Schwachstelle ermöglicht Denial of Service
D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt.
Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.
Klassifiziert wurde die Schwachstelle mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuelle Seriennummer CVE-2020-12049.
Von der dbus-Sicherheitslücke betroffene Systeme im Überblick
Betriebssysteme
Linux, UNIX
Produkte
Open Source CentOS (cpe:/o:centos:centos)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
F5 BIG-IP (cpe:/a:f5:big-ip)
SUSE Linux (cpe:/o:suse:suse_linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source Arch Linux (cpe:/o:archlinux:archlinux)
Avaya Aura Communication Manager (cpe:/a:avaya:communication_manager)
Avaya Aura Session Manager (cpe:/a:avaya:session_manager)
Avaya Aura Application Enablement Services (cpe:/a:avaya:aura_application_enablement_services)
Avaya Aura System Manager (cpe:/a:avaya:aura_system_manager)
Open Source dbus <1.13.16 (cpe:/a:freedesktop:libdbus)
Open Source dbus 1.13.16 (cpe:/a:freedesktop:libdbus)
Open Source dbus <1.12.18 (cpe:/a:freedesktop:libdbus)
Open Source dbus 1.12.18 (cpe:/a:freedesktop:libdbus)
F5 BIG-IP <17.5.1 (cpe:/a:f5:big-ip)
F5 BIG-IP 17.5.1 (cpe:/a:f5:big-ip)
F5 BIG-IP <15.1.4.1 (cpe:/a:f5:big-ip)
F5 BIG-IP 15.1.4.1 (cpe:/a:f5:big-ip)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie diese zeitnah.
- Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.
F5 Security Advisory K16729408 vom 2025-06-27 (29.06.2025)
Weitere Informationen finden Sie unter: https://my.f5.com/manage/s/article/K16729408
Amazon Linux Security Advisory ALAS-2022-1870 vom 2022-11-09 (09.11.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2022-1870.html
SUSE Security Update SUSE-SU-2021:2810-1 vom 2021-08-23 (23.08.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-August/009330.html
SUSE Security Update SUSE-SU-2021:2470-1 vom 2021-07-27 (27.07.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-July/009214.html
SUSE Security Update SUSE-SU-2021:2424-1 vom 2021-07-21 (21.07.2021)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2021-July/009192.html
F5 Security Advisory K16729408 vom 2021-04-12 (12.04.2021)
Weitere Informationen finden Sie unter: https://support.f5.com/csp/article/K16729408
Red Hat Security Advisory RHSA-2020:3525 vom 2020-08-19 (19.08.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3525
Red Hat Security Advisory RHSA-2020:3184 vom 2020-08-05 (04.08.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3184
Red Hat Security Advisory RHSA-2020:3298 vom 2020-08-04 (03.08.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3298
Red Hat Security Advisory RHSA-2020:3194 vom 2020-07-28 (28.07.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3194
GENTOO Security Advisory GLSA-202007-46 vom 2020-07-27 (26.07.2020)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202007-46
Red Hat Security Advisory RHSA-2020:3044 vom 2020-07-21 (21.07.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3044
Red Hat Security Advisory RHSA-2020:3087 vom 2020-07-22 (21.07.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3087
Red Hat Security Advisory RHSA-2020:3014 vom 2020-07-21 (20.07.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3014
AVAYA Security Advisory ASA-2020-092 vom 2020-07-18 (19.07.2020)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101069454
CentOS Security Advisory CESA-2020:2894 vom 2020-07-15 (14.07.2020)
Weitere Informationen finden Sie unter: http://centos-announce.2309468.n4.nabble.com/CentOS-announce-CESA-2020-2894-Important-CentOS-7-dbus-Security-Update-tp4645979.html
Red Hat Security Advisory RHSA-2020:2894 vom 2020-07-13 (12.07.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:2894
Ubuntu Security Notice USN-4398-1 vom 2020-06-16 (16.06.2020)
Weitere Informationen finden Sie unter: https://usn.ubuntu.com/4398-2/
Ubuntu Security Notice USN-4398-1 vom 2020-06-16 (16.06.2020)
Weitere Informationen finden Sie unter: https://usn.ubuntu.com/4398-1/
Arch Linux Security Advisory ASA-202006-10 vom 2020-06-09 (09.06.2020)
Weitere Informationen finden Sie unter: https://security.archlinux.org/ASA-202006-10
Meldung auf der OSS Mailing Liste vom 2020-06-04 (04.06.2020)
Weitere Informationen finden Sie unter: https://www.openwall.com/lists/oss-security/2020/06/04/3
Versionshistorie dieses Sicherheitshinweises
Dies ist die 20. Version des vorliegenden IT-Sicherheitshinweises für dbus. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.
04.06.2020 - Initiale Fassung
07.06.2020 - Referenz(en) aufgenommen: DLA 2235
09.06.2020 - Neue Updates von Arch Linux aufgenommen
16.06.2020 - Neue Updates von Ubuntu aufgenommen
12.07.2020 - Neue Updates von Red Hat aufgenommen
14.07.2020 - Neue Updates von CentOS aufgenommen
19.07.2020 - Neue Updates von AVAYA aufgenommen
20.07.2020 - Neue Updates von Red Hat aufgenommen
21.07.2020 - Neue Updates von Red Hat aufgenommen
26.07.2020 - Neue Updates von GENTOO aufgenommen
28.07.2020 - Neue Updates von Red Hat aufgenommen
03.08.2020 - Neue Updates von Red Hat aufgenommen
04.08.2020 - Neue Updates von Red Hat aufgenommen
19.08.2020 - Neue Updates von Red Hat aufgenommen
12.04.2021 - Neue Updates von F5 aufgenommen
21.07.2021 - Neue Updates von SUSE aufgenommen
27.07.2021 - Neue Updates von SUSE aufgenommen
23.08.2021 - Neue Updates von SUSE aufgenommen
09.11.2022 - Neue Updates von Amazon aufgenommen
29.06.2025 - Neue Updates aufgenommen
+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++
Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.
kns/roj/news.de
Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.