IBM hat in den vergangenen Wochen erneut mehrere Sicherheitsupdates veröffentlicht, die Administratoren von Unternehmensanwendungen zeitnah installieren müssen. Der Hintergrund sind verschiedene Schwachstellen, die Angreifern potenziell den Zugriff auf Systeme ermöglichen oder deren Funktionsfähigkeit erheblich beeinträchtigen können. Besonders im Fokus steht eine kritische Lücke in der Eclipse-JGit-Komponente, die sowohl im IBM App Enterprise Toolkit als auch im Integration Bus for z/OS Toolkit zum Einsatz kommt. Sie trägt die Kennung CVE-2025-4949 und erlaubt Angreifern durch manipulierte XML-Dateien Fehler auszulösen. Daraus können Datenabflüsse oder Denial-of-Service-Zustände resultieren, die den Betrieb ganzer Anwendungen stören. IBM hat diese Schwachstelle mit der Veröffentlichung von Version 13 Fix Pack Release 13.0.5.0 abgesichert und empfiehlt die sofortige Aktualisierung auf dieses Release. Ohne die Installation dieses Updates können Systeme weiterhin anfällig für Angriffe bleiben, auch wenn noch keine öffentlichen Hinweise auf eine aktive Ausnutzung kursieren.
Neben dieser Lücke im JGit-Framework bleibt auch der InfoSphere Information Server von IBM ein relevanter Angriffsvektor. Dort existiert mit CVE-2025-36245 eine Schwachstelle, die Authentifizierung voraussetzt, Angreifern dann aber ermöglicht, Schadcode innerhalb der Anwendung auszuführen. Das bedeutet, dass bereits durch kompromittierte Konten oder interne Angreifer Missbrauch stattfinden kann. Zwar erfordert der Angriff einen erfolgreichen Anmeldevorgang, dennoch ist die Lücke von hoher Bedeutung, weil sie die Ausführung beliebiger Befehle ermöglicht und dadurch sowohl Systeme kompromittieren als auch die Integrität von Daten gefährden kann.
Weitere Schwachstellen werden in den offiziellen IBM-Hinweisen als Bedrohungen mittleren Risikos eingeordnet, doch deren mögliche Folgen sind für Administratoren dennoch ernst zu nehmen. Im WebSphere Application Server können über Angriffsmethoden, die ein DoS-Szenario erzeugen, Dienste lahmgelegt und Arbeitsabläufe unterbrochen werden. Derartige Angriffe schädigen zwar nicht direkt die Integrität von Daten, blockieren aber Zugriffe und beeinträchtigen die Verfügbarkeit von Anwendungen, die in vielen Unternehmensprozessen eine zentrale Rolle spielen. Unternehmen, die auf permanente Verfügbarkeit angewiesen sind, müssen auch diese Risiken berücksichtigen, da Ausfälle wirtschaftliche Schäden verursachen.
Es gibt noch weitere Updates im Bereich InfoSphere: IBM hat dort mehrere sicherheitsrelevante Komponenten auf den neuesten Stand gebracht, darunter die Python-Bibliothek urllib3, das Kryptographie-Framework Nimbus JOSE JWT, die Java-Bibliothek Apache POI für den Umgang mit Office-Daten und die Layout- und Rendering-Engine Apache XML Graphics FOP.
Die Eskalation der Bedrohungslage ist absehbar, da viele Angriffe auf Schwachstellen dieser Art mit verhältnismäßig geringem Aufwand möglich sind. Während einige Lücken eine Authentifizierung voraussetzen, existieren andere, die bereits durch den Versand manipulierter Datenpakete ausgelöst werden können. XML-Verarbeitung und Bibliotheken wie JGit markieren in diesem Zusammenhang besonders anfällige Bereiche, weil sie in vielen Entwicklungs- und Integrationsprozessen automatisiert angewendet werden. Fehleingaben oder absichtlich manipulierte Syntax können dort erhebliche Auswirkungen entfalten.
Schlagwörter: IBM + CVE-2025-4949
(pz)