2021-1780: Red Hat AMQ Streams: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2021-08-19 16:41)
- Neues Advisory
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer, der in einem Fall über erweiterte Privilegien verfügen muss, kann mehrere Schwachstellen aus der Ferne ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen, Informationen auszuspähen, Dateien zu manipulieren sowie Path-Traversal- und HTTP-Request-Smuggling-Angriffe durchzuführen. Zudem kann ein Angreifer, der in einem Fall über niedrige Privilegien verfügen muss, zwei weitere Schwachstellen lokal ausnutzen, um Informationen auszuspähen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine letzte Schwachstelle ausnutzen, um Privilegien zu eskalieren. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Red Hat veröffentlicht Red Hat AMQ Streams 1.8.0 als Sicherheitsupdate, welches Red Hat AMQ Streams 1.7.0 ersetzt.
Schwachstellen:
CVE-2017-18640
Schwachstelle in Prometheus JMX Exporter / SnakeYAML ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-21290
Schwachstelle in Netty ermöglicht Ausspähen von InformationenCVE-2021-21295
Schwachstelle in Netty ermöglicht HTTP-Request-Smuggling-AngriffCVE-2021-21409
Schwachstelle in Netty ermöglicht HTTP-Request-Smuggling-AngriffCVE-2021-27568
Schwachstelle in netplex json-smart ermöglicht u. a. Denial-of-Service-AngriffCVE-2021-28163
Schwachstelle in Jetty ermöglicht Ausspähen von InformationenCVE-2021-28164
Schwachstelle in Jetty ermöglicht Ausspähen von InformationenCVE-2021-28165
Schwachstelle in Jetty ermöglicht Denial-of-Service-AngriffCVE-2021-28168
Schwachstelle in Eclipse Jersey ermöglicht Ausspähen von InformationenCVE-2021-28169
Schwachstelle in Jetty ermöglicht Ausspähen von InformationenCVE-2021-29425
Schwachstelle in Apache Commons IO ermöglicht Path-Traversal-AngriffCVE-2021-34428
Schwachstelle in Jetty ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.