2020-2203: SUSE OpenStack Cloud: Mehrere Schwachstellen ermöglichen u. a. das Erlangen von Administratorrechten
Historie:
- Version 1 (2020-10-09 13:32)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Server
Virtualisierung
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein entfernter Angreifer, teilweise mit üblichen Benutzerrechten, kann Administratorrechte erlangen, verschiedene Cross-Site-Scripting (XSS)-Angriffe, einen Server-Side-Request-Forgery (SSRF)-Angriff, einen Directory-Traversal-Angriff und einen Denial-of-Service (DoS)-Angriff durchführen, beliebigen Programmcode ausführen, Informationen ausspähen und Privilegien eskalieren. Die Cross-Site-Scripting (XSS)-Angriffe erfordern die Interaktion eines Benutzers und können Einfluss auf andere Komponenten betroffener Systeme haben.
SUSE stellt für SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 Sicherheitsupdates zur Behebung der Schwachstellen bereit. Hiermit werden auch zahlreiche weitere Pakete aktualisiert.
Schwachstellen:
CVE-2018-11779
Schwachstelle in Apache Storm ermöglicht Ausführen beliebigen ProgrammcodesCVE-2018-12099
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2018-17954
Schwachstelle in Crowbar ermöglicht Erlangen von AdministratorrechtenCVE-2018-18623
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2018-18624
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2018-18625
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2019-0202
Schwachstelle in Apache Storm ermöglicht Ausspähen von InformationenCVE-2019-15043
Schwachstelle in Grafana ermöglicht Denial-of-Service-AngriffCVE-2020-11110
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2020-12052
Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-AngriffCVE-2020-13379
Schwachstelle in Grafana ermöglicht Server-Side-Request-Forgery-AngriffCVE-2020-17376
Schwachstelle in OpenStack Nova ermöglicht PrivilegieneskalationCVE-2020-25032
Schwachstelle in Flask-CORS ermöglicht Directory-Traversal-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.