2022-0981: LibXML2: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2022-05-04 16:38)
- Neues Advisory
- Version 2 (2022-05-17 10:28)
- Debian stellt für Debian 9 Stretch (LTS) ein Sicherheitsupdate bereit, mit dem die Schwachstelle in 'libxml2' behoben wird.
- Version 3 (2022-05-23 13:58)
- Für Debian 10 Buster (oldstable) steht Version 2.9.4+dfsg1-7+deb10u4 und für Debian 11 Bullseye (stable) steht Version 2.9.10+dfsg-6.7+deb11u2 von 'libxml2' bereit, um die Schwachstelle zu beheben.
- Version 4 (2022-07-01 13:02)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'libxml2' bereit, um die Schwachstelle zu beheben.
- Version 5 (2022-07-01 14:12)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'libxml2' bereit.
- Version 6 (2022-07-04 09:33)
- Für Oracle Linux 8 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'libxml2' bereit.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen oder möglicherweise beliebigen Programmcode zur Ausführung zu bringen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Fedora 34 und 35 stehen Sicherheitsupdates in Form von 'libxml2-2.9.14-1'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2022-29824
Schwachstelle in LibXML2 ermöglicht u. a. Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.