hace 4 semanas · Actualizado hace 4 semanas
Tener su información de seguridad actual para KeyCloak. Puede averiguar qué debilidades se ven afectadas, qué productos están afectados y qué puede hacer aquí.
Oficina federal para Seguridad El 20 de febrero de 2025, se publicó un nido de seguridad para el KeyCloak en Tecnología de la Información (BSI). Los sistemas operativos de Linux y Unix y la producción de KeyCloak abierta se ve afectada por la brecha de seguridad.
Las recomendaciones del fabricante más recientes sobre actualizaciones, trabajadores y partículas de seguridad se pueden encontrar aquí para estas brechas de seguridad: Base de datos de asesoramiento de Gitbasa (De: 20.02.2025).
- Firma de seguridad para KeyCloak - Riesgo: bajo
- BIGNCLOAK BUG: Punto más débil de la escritura de la red cruzada
- Sistemas afectados por la seguridad de KeyCloak en los ojos
- Medidas públicas que se ocupan de ella en áreas débiles
- Recursos para actualizaciones, parches y trabajadores
- Historia de esta versión de esta seguridad
Firma de seguridad para KeyCloak - Riesgo: bajo
Riesgo de nivel: 3 (menos)
Escala Base CVSS: 3.8
CVSS Watch CVSS: 3.5
Ataque a distancia: si
Sistema general de votación (CVSS) utilizado para evaluar los sistemas informáticos. Los estándares CVSS permiten asegurarse de que usted esté en contra de diferentes medidores para mejorar los clientes potenciales de mejores oponentes. Presenta "uno", "bajo", "medio", "alto" y "crítico" y "crítico" para pescar un punto débil. La etapa básica para un ataque (aprobación de UA, complejidad, privilegio, contacto del usuario) y sus consecuencias. Al mismo tiempo, el resultado temporal está ocurriendo en términos de peligro. Después de CVSS, el riesgo del punto débil se considera "bajo" a un punto de 3.8.
BIGNCLOAK BUG: Punto más débil de la escritura de la red cruzada
KeyCloak deja la autenticación y la administración de acceso a aplicaciones modernas con un solo gestión.
Un atacante aleatorio y lejano puede beneficiar un punto débil en Keycloak para hacer un ataque de distribución cruzada.
El esclavo es comercial con un número de identificación CLE claro (común y obviamente) CVE-2024-4028.
Sistemas afectados por la seguridad de KeyCloak en los ojos
Sistemas operativos
Linux, Unix
Feroz
Fuente de la fuente KeyCloak <= 26.1.2 (CPE: / A: KeyCloak: KeyCloak)
Fuente de la fuente KeyCloak <= 26.1.2 (CPE: / A: KeyCloak: KeyCloak)
Medidas públicas que se ocupan de ella en áreas débiles
- Los usuarios del sistema afectados deben mantenerlos actualizados. Se alienta a los fabricantes a tratarlos tan rápido como un desarrollo rápido de su desarrollo lo antes posible. Si hay parches de seguridad, instándolos instantáneamente.
- Consulte los recursos enumerados en otra sección para fines de información. Esta información es con mayor frecuencia la versión más reciente del software relevante, así como la existencia de piezas de seguridad o información sobre el trabajo operativo.
- Si tiene alguna pregunta o pregunta inesperada, comuníquese con el gerente de su responsabilidad. Esos oficiales de seguridad deben describir regularmente los recursos del comportamiento para tener una nueva actualización de seguridad.
Recursos para actualizaciones, parches y trabajadores
En este punto, encontrará más información sobre informes de seguridad y trabajadores de seguridad con más información.
Base de datos de asesoramiento de GitHub de 2025-02-20 (20.02.2025)
Puede más información sobre:
Historia de esta versión de esta seguridad
Esta versión inicial de la información de seguridad actual es para KeyCloak. Este texto se actualiza cuando se informan actualizaciones. Puede leer o mejorar en este historial de versiones.
20.02.2025 - Versión de introducción
Más noticias