25.02.2025 Security Bulletin #2

Allgemeine Gefährdungslage

  • F5 BIG-IP (CVE-2025-20029, CVSS 8.8): Eine kritische Schwachstelle in den BIG-IP-Produkten von F5 ermöglicht es Angreifern mit Authentifizierung, beliebige Systembefehle auszuführen. Ein veröffentlichter Proof-of-Concept (PoC) erhöht das Risiko einer realen Ausnutzung erheblich. Administratoren sollten umgehend die bereitgestellten Sicherheitsupdates einspielen.
  • Fluent Bit (CVE-2024-50608, CVE-2024-50609, CVSS 7.5): Zwei Zero-Day-Schwachstellen in dieser Monitoring-Software können über eine Null-Pointer-Dereference zu einem Denial-of-Service (DoS) führen. Da Fluent Bit weit verbreitet in Cloud- und Container-Umgebungen eingesetzt wird, ist eine Behebung durch ein Update essenziell.
  • Exim MTA (CVE-2025-26794, CVSS 7.5): Eine Schwachstelle im Mail Transfer Agent Exim erlaubt Remote-SQL-Injection-Angriffe, sofern bestimmte Konfigurationen aktiviert sind. Ein veröffentlichtes PoC erhöht die Dringlichkeit, das bereitgestellte Update einzuspielen.

Allgemeine Informationen

  • Apple & Datenschutz in Großbritannien:
    Apple hat für britische Neukunden die Funktion „Advanced Data Protection“ (ADP) deaktiviert, die eine Ende-zu-Ende-Verschlüsselung von iCloud-Daten ermöglicht. Hintergrund ist eine Aufforderung der britischen Regierung, eine Backdoor für Ermittlungsbehörden bereitzustellen. Bestehende Nutzer mit aktivierter ADP-Funktion erhalten von Apple bald weitere Informationen zur zukünftigen Nutzung.

Schwachstellen (CVSS 10.0 bis 8.0)

Betroffenes System CVE-Nummer(n) CVSS Score
Apache log4j CVE-2021-44228 10.0
strongSwan CVE-2023-41913 9.8
Red Hat JBoss Enterprise Application Platform CVE-2022-46364, CVE-2022-45693, CVE-2022-45047, u.a. 9.8
Microsoft Windows CVE-2025-21417, CVE-2025-21413, CVE-2025-21411, u.a. 9.8
Apache Tomcat CVE-2024-56337 9.8
Apache Commons Text CVE-2022-42889 9.8
Oracle MySQL CVE-2025-21567, CVE-2025-21566, CVE-2025-21559, u.a. 9.1
Apache log4j CVE-2021-45046 9.0
WebKit (GTK und WPE) CVE-2025-24162, CVE-2025-24158, CVE-2025-24150, u.a. 8.8
PostgreSQL CVE-2024-10979, CVE-2024-10978, CVE-2024-10977, u.a. 8.8
Google Chrome/Microsoft Edge CVE-2025-1426, CVE-2025-1006, CVE-2025-0999 8.8
F5 BIG-IP CVE-2025-24497, CVE-2025-24326, CVE-2025-24320, u.a. 8.8
OpenSSH CVE-2025-26466, CVE-2025-26465 8.7
Linux Kernel CVE-2025-21704 8.5
Red Hat Enterprise Linux CVE-2022-1471 8.3
EDK2 NetworkPkg IP stack CVE-2023-45237, CVE-2023-45236, CVE-2023-45235, u.a. 8.3
libxml2 CVE-2022-49043 8.1
PostgreSQL CVE-2025-1094 8.1
Oracle Java SE CVE-2024-36138, CVE-2024-25062, CVE-2024-21235, u.a. 8.1
Apache Tomcat CVE-2024-54677, CVE-2024-50379 8.1
PostgreSQL CVE-2024-0985 8.0

Details zu den CVE z. B. auf https://www.cvedetails.com/

Empfohlen wird ein schnelles Einspielen der verfügbaren Patches, um das Risiko eines Angriffs zu minimieren.