2022-0852: Red Hat OpenShift Container Platform, container-tools, podman-tui: Eine Schwachstelle ermöglicht die Eskalation von Privilegien
Historie:
- Version 1 (2022-04-19 16:16)
- Neues Advisory
- Version 2 (2022-05-11 15:53)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für das Modul 'container-tools:3.0' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.6 Releases veröffentlicht.
- Version 3 (2022-05-12 16:18)
- Für Red Hat Enterprise Linux 7 Extras (Server, Workstation) stehen Sicherheitsupdates zur Behebung der Schwachstelle in 'podman' bereit.
- Version 4 (2022-05-19 17:57)
- Für Oracle Linux 8 (aarch64, x86_64) stehen Sicherheitsupdates bereit, mit denen die Schwachstelle in 'container-tools:3.0' adressiert wird.
- Version 5 (2022-05-27 12:42)
- Für Red Hat OpenShift Container Platform 4.6 for RHEL 8 (x86_64) steht die Red Hat OpenShift Container Platform Version 4.6.58 als Sicherheitsupdate bereit, um die Schwachstelle in 'psgo' zu beheben.
- Version 6 (2022-07-20 10:26)
- Für Red Hat Enterprise Linux Server - TUS 8.4 (x86_64) steht ein Sicherheitsupdate für das Modul 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Privilegien zu eskalieren.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Fedora 35 steht ein Sicherheitsupdate in Form des Pakets 'podman-tui-0.2.1-1.fc35' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2022-1227
Schwachstelle in psgo ermöglicht Privilegieneskalation
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.