DFN-CERT

Advisory-Archiv

2022-1202: Nokogiri: Zwei Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe

Historie:

Version 1 (2022-05-27 13:46)
Neues Advisory
Version 2 (2022-11-08 08:53)
Für SUSE OpenStack Cloud Crowbar 8 und 9 stehen Sicherheitsupdates für 'rubygem-nokogiri' bereit, um die beiden Schwachstellen zu beheben.
Version 3 (2022-11-17 09:53)
Für SUSE Enterprise Storage 6, 7 und 7.1, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Availability 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise High Performance Computing 15, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.0, 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.0, 4.1, 4.2 und 4.3, SUSE Manager Server 4.0, 4.1, 4.2 und 4.3 sowie für openSUSE Leap 15.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates für 'rubygem-nokogiri' bereit, um die beiden Schwachstellen zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Netzwerk
Cloud
Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen und möglicherweise Informationen auszuspähen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich.

Für Fedora EPEL 7 und 9 stehen Sicherheitsupdates in Form der Pakete 'rubygem-nokogiri-1.6.1-1.el7.2' und 'rubygem-nokogiri-1.13.6-1.el9' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-24836

Schwachstelle in Nokogiri ermöglicht Denial-of-Service-Angriff

CVE-2022-29181

Schwachstelle in Nokogiri ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.