2022-0394: Twisted: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Historie:
- Version 1 (2022-02-18 18:01)
- Neues Advisory
- Version 2 (2022-02-22 09:23)
- Für openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'python-Twisted' bereit, um die Schwachstelle zu beheben.
- Version 3 (2022-03-07 08:10)
- Für SUSE Linux Enterprise High Performance Computing 12, SUSE Linux Enterprise Module for Web Scripting 12, SUSE Linux Enterprise Server 12, 12 SP3, 12 SP4 und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12, 12 SP3, 12 SP4 und 12 SP5, SUSE OpenStack Cloud 8 und 9 sowie SUSE OpenStack Cloud Crowbar 8 und 9 stehen Sicherheitsupdates für 'python-Twisted' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Server
Systemsoftware
Betroffene Plattformen
Netzwerk
Cloud
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen. Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für SUSE Manager Server und Proxy jeweils in Version 4.1 und 4.2, SUSE Manager Retail Branch Server 4.1, SUSE Linux Enterprise Server for SAP 15 SP2 und SUSE Linux Enterprise Server for SAP Application 15 SP3, SUSE Linux Enterprise Server 15 SP3 und 15 SP2 LTSS / BCL, SUSE Linux Enterprise Module for Packagehub Subpackages und SUSE Linux Enterprise Module for Server Applications jeweils in Version 15 SP3, SUSE Linux Enterprise Realtime Extension 15 SP2, SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS und SUSE Linux Enterprise High Performance Computing 15 SP3 sowie SUSE Enterprise Storage 7 stehen Sicherheitsupdates für 'python-Twisted' zur Begebung der Schwachstelle bereit.
Schwachstellen:
CVE-2022-21712
Schwachstelle in Twisted ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.