Red Hat Enterprise Linux gefährdet: Update für IT-Sicherheitswarnung (Risiko: hoch)

Wie das BSI meldet, hat die IT-Sicherheitswarnung, welche eine vorliegende Schwachstelle für Red Hat Enterprise Linux betrifft, ein Update erhalten. Wie sich betroffene Anwender verhalten sollten, erfahren Sie hier.

Erstellt von - Uhr

Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). (Foto) Suche
Für Red Hat liegt ein IT-Sicherheitshinweis vor (Symbolbild). Bild: Adobe Stock / pvl

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 05.01.2026 ein Update zu einer am 29.09.2020 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Red Hat Enterprise Linux herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem Linux sowie die Produkte Amazon Linux 2, Red Hat Enterprise Linux, SUSE Linux, Oracle Linux, Avaya Aura Communication Manager, Avaya Aura Session Manager, Avaya Aura Application Enablement Services, Avaya Aura System Manager, Avaya Aura Experience Portal und Avaya Web License Manager.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Oracle Linux Security Advisory ELSA-2025-23457 (Stand: 06.01.2026). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Red Hat Enterprise Linux - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 9,8
CVSS Temporal Score: 8,5
Remoteangriff: Ja

Zur Einschätzung des Schweregrads von Schwachstellen in Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 9,8 als "hoch" eingeschätzt.

Red Hat Enterprise Linux Bug: Auswirkungen bei Ausnutzung der bekannten Schwachstellen

Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden.

Die Verwundbarkeit wird mit den eindeutigen CVE-Seriennummern (Common Vulnerabilities and Exposures) CVE-2018-13440, CVE-2018-17095, CVE-2019-16707, CVE-2019-17400, CVE-2019-17402, CVE-2019-18609, CVE-2019-20386, CVE-2019-3695, CVE-2019-3696, CVE-2019-3833, CVE-2020-0556, CVE-2020-11761, CVE-2020-11763, CVE-2020-11764, CVE-2020-8631 und CVE-2020-8632 gehandelt.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssystem
Linux

Produkte
Amazon Linux 2 (cpe:/o:amazon:linux_2)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Avaya Aura Communication Manager (cpe:/a:avaya:communication_manager)
Avaya Aura Session Manager (cpe:/a:avaya:session_manager)
Avaya Aura Application Enablement Services (cpe:/a:avaya:aura_application_enablement_services)
Avaya Aura System Manager (cpe:/a:avaya:aura_system_manager)
Avaya Aura Experience Portal (cpe:/a:avaya:aura_experience_portal)
Avaya Web License Manager (cpe:/a:avaya:web_license_manager)

Allgemeine Maßnahmen zum Umgang mit IT-Schwachstellen

  1. Anwender der betroffenen Anwendungen sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, wann der von der IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle befinden sich weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Oracle Linux Security Advisory ELSA-2025-23457 vom 2026-01-06 (05.01.2026)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2025-23457.html

Amazon Linux Security Advisory ALAS-2021-1647 vom 2021-06-23 (23.06.2021)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2021-1647.html

Amazon Linux Security Advisory ALAS-2021-1643 vom 2021-05-24 (24.05.2021)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2021-1643.html

Red Hat Security Advisory RHSA-2021:1758 vom 2021-05-18 (18.05.2021)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2021:1758

Amazon Linux Security Advisory ALAS-2021-1486 vom 2021-03-20 (21.03.2021)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2021-1486.html

AVAYA Security Advisory ASA-2020-184 vom 2020-12-06 (07.12.2020)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101072779

SUSE Security Update SUSE-SU-2020:3516-1 vom 2020-11-25 (25.11.2020)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2020-November/007858.html

Red Hat Security Advisory RHSA-2020:4553 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4553

Red Hat Security Advisory RHSA-2020:4689 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4689

Red Hat Security Advisory RHSA-2020:4650 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4650

Red Hat Security Advisory RHSA-2020:4445 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4445

Red Hat Security Advisory RHSA-2020:4481 vom 2020-11-04 (03.11.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4481

SUSE Security Update SUSE-SU-2020:3034-1 vom 2020-10-26 (26.10.2020)
Weitere Informationen finden Sie unter: http://lists.suse.com/pipermail/sle-security-updates/2020-October/007623.html

SUSE Security Update SUSE-SU-2020:2966-1 vom 2020-10-20 (20.10.2020)
Weitere Informationen finden Sie unter: http://lists.suse.com/pipermail/sle-security-updates/2020-October/007597.html

SUSE Security Update SUSE-SU-2020:2967-1 vom 2020-10-20 (20.10.2020)
Weitere Informationen finden Sie unter: http://lists.suse.com/pipermail/sle-security-updates/2020-October/007591.html

AVAYA Security Advisory ASA-2020-128 vom 2020-10-15 (14.10.2020)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101071421

AVAYA Security Advisory ASA-2020-117 vom 2020-10-15 (14.10.2020)
Weitere Informationen finden Sie unter: https://downloads.avaya.com/css/P8/documents/101071400

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4039

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4030

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4007

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:4001

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3971

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3949

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3944

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3940

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3898

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3877

RedHat Security Advisory vom 2020-09-29 (29.09.2020)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2020:3869

Versionshistorie dieser Sicherheitswarnung

Dies ist die 12. Version des vorliegenden IT-Sicherheitshinweises für Red Hat Enterprise Linux. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

29.09.2020 - Initiale Fassung
14.10.2020 - Neue Updates von AVAYA aufgenommen
20.10.2020 - Neue Updates von SUSE aufgenommen
26.10.2020 - Neue Updates von SUSE aufgenommen
03.11.2020 - Neue Updates von Red Hat aufgenommen
25.11.2020 - Neue Updates von SUSE aufgenommen
07.12.2020 - Neue Updates von AVAYA aufgenommen
21.03.2021 - Neue Updates von Amazon aufgenommen
18.05.2021 - Neue Updates von Red Hat aufgenommen
24.05.2021 - Neue Updates von Amazon aufgenommen
23.06.2021 - Neue Updates von Amazon aufgenommen
05.01.2026 - Neue Updates von Oracle Linux aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

/roj/news.de

Erfahren Sie hier mehr über die journalistischen Standards und die Redaktion von news.de.