Angreifer können an verschiedenen Softwareschwachstellen in IBM Installation Manager, Java Runtime, Packaging Utility und Personal Communications (PCOMM) ansetzen. Zurzeit gibt es keine Berichte zu laufenden Attacken. Admins sollten die Installation der Sicherheitspatches aber nicht zu lange herauszögern.
In einer Warnmeldung führen die Entwickler aus, dass die Lücke (CVE-2025-1095 "hoch") in PCOMM den Windows Installer (MicroSoft Installer, MSI) betrifft. Daran kann ein lokaler Angreifer ansetzen, um seine Rechte auszuweiten. Ist eine Attacke erfolgreich, verfügt ein Angreifer über System-Rechte. In so einer Position liegt es nahe, dass er PCs vollständig kompromittieren kann. Wie so ein Angriff im Detail ablaufen könnte, ist bislang nicht bekannt.
Die Entwickler versichern, die Schwachstelle in den Ausgaben 14.0.8 und 15.0.3 geschlossen zu haben. Dabei handelt es sich um ein repariertes Sicherheitsupdate. Im vergangenen Jahr hat ein Patch die Lücke (CVE-2024-25029 "kritisch") nicht verlässlich geschlossen.
Wie aus einem Beitrag hervorgeht, sind Installation Manager, Java Runtime und Packaging Utility über zwei Lücken (CVE-2025-1470 "mittel", CVE-2025-1471 "hoch") angreifbar. Die knappe Beschreibung der letztgenannten Schwachstelle liest sich so, als könnten Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler (Buffer overflow) auslösen. Das führt in der Regel zu Abstürzen. In so einem Kontext kann aber auch oft Schadcode auf Systeme gelangen.
Auch hier gibt es keine weiterführenden Informationen, wie Attacken ablaufen könnten und woran Admins bereits erfolgte Angriffe erkennen können. Die Entwickler versichern, das Sicherheitsproblem in der Ausgabe 1.9.3.1 gelöst zu haben.

(
Kommentare