DFN-CERT

Advisory-Archiv

2020-2681: Red Hat AMQ Broker: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2020-12-09 12:55)
Neues Advisory
Version 2 (2021-01-29 17:18)
Red Hat informiert darüber, dass mit RHSA-2020:5365 auch CVE-2021-26117 behoben wurde. Die Schwachstelle ermöglicht einem Angreifer das Umgehen von Sicherheitsvorkehrungen.
Version 3 (2021-02-12 12:38)
Red Hat informiert darüber, dass mit RHSA-2020:5365 auch CVE-2021-26118 behoben wurde. Die Schwachstelle ermöglicht einem Angreifer die Manipulation von Daten.

Betroffene Software

Middleware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Benutzerrechte zu erlangen und einen Cross-Site-Scripting (XSS)- sowie einen Server-Side-Request-Forgery (SSRF)-Angriff durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Zudem kann ein Angreifer mit niedrigen Privilegien eine Schwachstelle lokal ausnutzen, um Privilegien zu eskalieren.

Red Hat veröffentlicht Red Hat AMQ Broker 7.8 als Sicherheitsupdate zur Behebung der Schwachstellen.

Schwachstellen:

CVE-2015-5183

Schwachstelle in Hawt Hawtio ermöglicht Erlangen von Benutzerrechten

CVE-2019-9827

Schwachstelle in Hawt Hawtio ermöglicht Server-Side-Request-Forgery-Angriff

CVE-2020-13932

Schwachstelle in Apache ActiveMQ Artemis ermöglicht Cross-Site-Scripting-Angriff

CVE-2020-27216

Schwachstelle in Jetty ermöglicht Privilegieneskalation

CVE-2021-26117

Schwachstelle in Apache ActiveMQ und Apache ActiveMQ Artemis ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-26118

Schwachstelle in Apache ActiveMQ Artemis ermöglicht Manipulation von Dateien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.