2022-0371: Zabbix: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Request-Forgery-Angriff
Historie:
- Version 1 (2022-02-16 16:51)
- Neues Advisory
- Version 2 (2022-03-02 10:36)
- Für openSUSE Backports SLE 15 SP3 steht ein Sicherheitsupdate bereit, mit welchem die drei Schwachstellen in 'zabbix' adressiert werden. Hierbei wird der Advisory-Identifier openSUSE-SU-2022:0058-1 (allerdings mit anderer URL) wiederverwendet, unter dem für openSUSE Leap 15.3 bereits dieselben wie an dieser Stelle aufgeführten Pakete von 'MozillaThunderbird' zur Verfügung gestellt wurden (siehe Advisory vom 12. Januar 2022).
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Privilegien zu eskalieren, einen Cross-Site-Scripting (XSS)-Angriff und einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle CVE-2020-15803 kann Einfluss auf andere Komponenten haben.
Für openSUSE Leap 15.3 steht ein Sicherheitsupdate für 'zabbix' zur Behebung der Schwachstellen zur Verfügung.
Schwachstellen:
CVE-2020-15803
Schwachstelle in Zabbix ermöglicht Cross-Site-Scripting-AngriffCVE-2021-27927
Schwachstelle in Zabbix ermöglicht Cross-Site-Request-Forgery-AngriffCVE-2022-23134
Schwachstelle in Zabbix ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.