DFN-CERT

Advisory-Archiv

2020-0601: Red Hat Single Sign-On: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2020-03-24 15:26)
Neues Advisory

Betroffene Software

Sicherheit

Betroffene Plattformen

Linux
Microsoft

Beschreibung:

Mehrere Schwachstellen in Komponenten von Red Hat Single Sign On ermöglichen einem entfernten Angreifer, in einem Fall mit üblichen Benutzerrechten, das Umgehen von Sicherheitsvorkehrungen, das Durchführen von Denial-of-Service (DoS)-Angriffen, das Durchführen eines HTTP-Request-Smuggling-Angriffs, das Ausspähen von Informationen und das Ausführen beliebigen Programmcodes.

Red Hat stellt Red Hat Single Sign-On 7.3.7 als Sicherheitsupdate für Red Hat Enterprise Linux 6, 7 und 8 zur Verfügung.

Schwachstellen:

CVE-2019-0205

Schwachstelle in Apache Thrift ermöglicht Denial-of-Service-Angriff

CVE-2019-0210

Schwachstelle in Apache Thrift ermöglicht Denial-of-Service-Angriff

CVE-2019-10086

Schwachstelle in Apache Commons BeanUtils ermöglicht Ausführung beliebigen Programmcodes

CVE-2019-12400

Schwachstelle in Apache Santuario XML ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-14885

Schwachstelle in Red Hat JBoss Enterprise Application Platform ermöglicht Ausspähen von Informationen

CVE-2019-14887

Schwachstelle in Wildfly ermöglicht u. a. Ausspähen von Informationen

CVE-2019-20330

Schwachstelle in jackson-databind ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-20444

Schwachstelle in Netty ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2019-20445

Schwachstelle in Netty ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-1744

Schwachstelle in Red Hat Single Sign On ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2020-7238

Schwachstelle in Netty ermöglicht HTTP-Request-Smuggling-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.