DFN-CERT

Advisory-Archiv

2021-1070: Red Hat OpenShift Serverless: Mehrere Schwachstellen ermöglichen u. a. einen Directory-Traversal-Angriff

Historie:

Version 1 (2021-05-19 14:21)
Neues Advisory

Betroffene Software

Netzwerk
Virtualisierung

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer, der in einem Fall über niedrige Privilegien verfügen muss, kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen Directory-Traversal-Angriff durchzuführen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting (XSS)- und einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen. Ein Angreifer, der in zwei Fällen über niedrige Privilegien verfügen muss, kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und Informationen auszuspähen. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Red Hat OpenShift Container Platform 4.5 steht das Red Hat OpenShift Serverless 1.10.2 Release (OpenShift Serverless Operator) bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2018-1000858

Schwachstelle in GnuPG ermöglicht Cross-Site-Request-Forgery-Angriff

CVE-2018-20843

Schwachstelle in Expat ermöglicht Denial-of-Service-Angriff

CVE-2019-13050

Schwachstelle in SKS-Keyserver / GNUPG ermöglicht Denial-of-Service Angriff

CVE-2019-13627

Schwachstelle in libgcrypt ermöglicht Ausspähen von Informationen

CVE-2019-14889

Schwachstelle in libssh ermöglicht Ausführen beliebigen Programmcodes

CVE-2019-15903

Schwachstelle in libexpat ermöglicht Denial-of-Service-Angriff

CVE-2019-16168

Schwachstelle in SQLite ermöglicht Denial-of-Service-Angriff

CVE-2019-16935

Schwachstelle in Python ermöglicht Cross-Site-Scripting-Angriff

CVE-2019-19221

Schwachstelle in libarchive ermöglicht Denial-of-Service-Angriff

CVE-2019-19906

Schwachstelle in Cyrus SASL ermöglicht Denial-of-Service-Angriff

CVE-2019-19956

Schwachstelle in LibXML2 ermöglicht Denial-of-Service-Angriff

CVE-2019-20218

Schwachstelle in SQLite ermöglicht Denial-of-Service-Angriff

CVE-2019-20387

Schwachstelle in libsolv ermöglicht Denial-of-Service-Angriff

CVE-2019-20388

Schwachstelle in LibXML2 ermöglicht Denial-of-Service-Angriff

CVE-2019-20454

Schwachstelle in PCRE ermöglicht Denial-of-Service-Angriff

CVE-2019-20907

Schwachstelle in Python ermöglicht Denial-of-Service-Angriff

CVE-2019-20916

Schwachstelle in python-pip ermöglicht Directory-Traversal-Angriff

CVE-2019-5018

Schwachstelle in SQLite ermöglicht Ausführen beliebigen Programmcodes

CVE-2020-13630

Schwachstelle in SQLite ermöglicht u. a. Ausführen beliebigen Programmcodes

CVE-2020-13631

Schwachstelle in SQLite ermöglicht Manipulation von Dateien

CVE-2020-13632

Schwachstelle in SQLite ermöglicht Denial-of-Service-Angriff

CVE-2020-14422

Schwachstelle in Python ermöglicht Denial-of-Service-Angriff

CVE-2020-1730

Schwachstelle in libssh ermöglicht Denial-of-Servie-Angriff

CVE-2020-6405

Schwachstelle in SQLite ermöglicht u. a. Ausspähen von Informationen

CVE-2020-7595

Schwachstelle in LibXML2 ermöglicht Denial-of-Service-Angriff

CVE-2020-8492

Schwachstelle in Python ermöglicht Denial-of-Service-Angriff

CVE-2020-9327

Schwachstelle in SQLite ermöglicht Denial-of-Service-Angriff

CVE-2021-20305

Schwachstelle in GNU Nettle ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-3114

Schwachstelle in Google Go (golang) ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2021-3115

Schwachstelle in Google Go (golang) ermöglicht Ausführen beliebigen Programmcodes

CVE-2021-3449

Schwachstelle in OpenSSL ermöglicht Denial-of-Service-Angriff

CVE-2021-3450

Schwachstelle in OpenSSL ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.