ist das Spam? Oder Wichtig?

Status
Für weitere Antworten geschlossen.

Wolfgun

Benutzer
Mitglied seit
17. Sep 2017
Beiträge
4
Punkte für Reaktionen
1
Punkte
0
Hallo zusammen,
bekomme schon seit Wochen diese mails, kann ich aber nicht so wirklich einordnen. Ist das Müll oder wichtig?

Gruß
Wolfi (s.u.)
Rechner: MacBookPro 17"(early 2011)OSX 10.7.5, NAS: DS416play (8GbRam)4x4TB OSaktuell, TV: LG OLED 55D6B,
UHD BD Player: Panasonic UB-900, Router: Fritzbox 6490 Cable (Vodafone)

Von: Synology eNews <noreply@synologynotification.com>

Security Advisory

Severity
Important
Status
Ongoing

Abstract

Multiple security vulnerabilities have been found in Wget, and may allow man-in-the-middle attackers to execute arbitrary codes, or cause denial-of-service attack from a vulnerable version of Synology DiskStation Manager (DSM), Synology Router Manager (SRM), and Download Station.

Severity

CVE-2017-13089
Impact: Important
CVSS3 Base Score: 7.3
CVSS3 Base Metrics: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
CVE-2017-13090
Impact: Important
CVSS3 Base Score: 7.3
CVSS3 Base Metrics: CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H
Affected

Products
DSM 6.1
DSM 6.0
DSM 5.2
SRM 1.1
Download Station before 3.8.7-3490
Models
All Synology models
Description

CVE-2017-13089 The http.c:skip_short_body() function is called in some circumstances, such as when processing redirects. When the response is sent chunked in wget before 1.19.2, the chunk parser uses strtol() to read each chunk's length, but doesn't check that the chunk length is a non-negative number. The code then tries to skip the chunk in pieces of 512 bytes by using the MIN() macro, but ends up passing the negative chunk length to connect.c:fd_read(). As fd_read() takes an int argument, the high 32 bits of the chunk length are discarded, leaving fd_read() with a completely attacker controlled length argument.
CVE-2017-13090 The retr.c:fd_read_body() function is called when processing OK responses. When the response is sent chunked in wget before 1.19.2, the chunk parser uses strtol() to read each chunk's length, but doesn't check that the chunk length is a non-negative number. The code then tries to read the chunk in pieces of 8192 bytes by using the MIN() macro, but ends up passing the negative chunk length to retr.c:fd_read(). As fd_read() takes an int argument, the high 32 bits of the chunk length are discarded, leaving fd_read() with a completely attacker controlled length argument. The attacker can corrupt malloc metadata after the allocated buffer.
Mitigation

None

Update Availability

To fix the security issues: please go to DSM > Package Center and update Download Station to 3.8.7-3490 or above.

Reference

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13089
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-13090
https://access.redhat.com/security/cve/cve-2017-13089
https://access.redhat.com/security/cve/cve-2017-13090



Abmelden Change Settings Terms & Conditions Privacy Policy

Copyright © 2017 Synology Inc. All rights reserved.
 

Kurt-oe1kyw

Benutzer
Sehr erfahren
Mitglied seit
10. Mai 2015
Beiträge
9.139
Punkte für Reaktionen
1.782
Punkte
314
Es ist eine Email von Synology mit dem Hinweis über Updates damit diverse Sicherheitslücken geschlossen werden.
Wenn du das Paket Download Station auf der DS am laufen hast, dann sollst du das aktuelle Update mit der Download Station Version 3.8.7-3490 oder neuer installieren, dann sind diese Sicherheitslücken geschlossen.
Wenn du bereits die aktullen Paketversionen und DSM Updateversionen auf der DS am laufen hast, kannst du diese Email ignorieren.
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat 

 
 
  AdBlocker gefunden!

Du bist nicht hier, um Support für Adblocker zu erhalten. Dein Adblocker funktioniert bereits ;-)

Klar machen Adblocker einen guten Job, aber sie blockieren auch nützliche Funktionen.

Das Forum wird mit hohem technischen, zeitlichen und finanziellen Aufwand kostenfrei zur Verfügung gestellt. Wir zeigen keine offensive Werbung und bemühen uns um eine dezente Integration.

Bitte unterstütze dieses Forum, in dem du deinen Adblocker für diese Seite deaktivierst.

Du kannst uns auch über unseren Kaffeautomat einen Kaffe ausgeben oder ein PUR Abo abschließen und das Forum so werbefrei nutzen.

Vielen Dank für Deine Unterstützung!