DFN-CERT

Advisory-Archiv

2022-0490: Radare2: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-03-04 16:16)
Neues Advisory

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die meisten Schwachstellen erfordern die Interaktion eines Benutzers.

Für Fedora 34 und 35 sowie Fedora EPEL 7, 8 und 9 stehen Sicherheitsupdates in Form der Pakete 'radare2-5.6.4-1.fc34', 'radare2-5.6.4-1.fc35', 'radare2-5.6.4-1.el7', 'radare2-5.6.4-1.el8' und 'radare2-5.6.4-1.el9' im Status 'testing' bereit.

Schwachstellen:

CVE-2022-0476

Schwachstelle in Radare2 ermöglicht Denial-of-Service-Angriff

CVE-2022-0518

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0519

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0520

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0521

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0522

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0523

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0559

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0676

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

CVE-2022-0695

Schwachstelle in Radare2 ermöglicht Denial-of-Service-Angriff

CVE-2022-0712

Schwachstelle in Radare2 ermöglicht Denial-of-Service-Angriff

CVE-2022-0713

Schwachstelle in Radare2 ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.