DFN-CERT

Advisory-Archiv

2022-1285: Shim, mokutil: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2022-06-08 17:43)
Neues Advisory
Version 2 (2022-06-16 11:18)
Für Fedora 35 stehen Sicherheitsupdates in Form der Pakete 'shim-15.6-1', 'shim-unsigned-aarch64-15.6-1' und 'shim-unsigned-x64-15.6-1' im Status 'testing' bereit.
Version 3 (2022-08-04 09:39)
Für die SUSE Linux Enterprise Produkte Desktop 15 SP3 und 15 SP4, High Performance Computing 15, 15 SP1 und 15 SP2 jeweils ESPOS und LTSS, 15 SP3 und 15 SP4, Micro 5.1 und 5.2, Module for Basesystem 15 SP3 und 15 SP4, Server 12 SP5, 15 SP1 BCL, 15 SP1 LTSS, 15 SP2 BCL, 15 SP2 LTSS, 15 SP3 und 15 SP4, Server for SAP 15, 15 SP1, 15 SP2, 15 SP3 und 15 SP4, Storage 6, 7 und 7.1, SUSE Manager Proxy, Retail Branch Server und Server jeweils in den Versionen 4.1, 4.2 und 4.3, SUSE CaaS Platform 4.0 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'mokutil' zur Behebung der referenzierten Schwachstelle bereit.
Version 4 (2022-08-10 10:20)
Für SUSE OpenStack Cloud 9 und Crowbar 9, SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL und 12 SP4 LTSS sowie Server for SAP 12 SP4 stehen 'mokutil'-Sicherheitsupdates zur Behebung der Schwachstelle zur Verfügung.
Version 5 (2023-03-31 10:35)
Für Basesystem Module 15 SP4, openSUSE Leap 15.4, openSUSE Leap Micro 5.3, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP3, 15 SP3 LTSS / ESPOS und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und 15 SP4, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates für 'shim' bereit, um die Schwachstelle zu beheben.
Version 6 (2023-05-03 17:28)
Für SUSE Linux Enterprise High Performance Computing 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS / LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP4 und 12 SP5 sowie SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'shim' bereit, um die Schwachstelle zu beheben.
Version 7 (2023-05-08 14:24)
Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7, Basesystem Module 15 SP4, openSUSE Leap 15.4, openSUSE Leap Micro 5.3, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates für 'shim' bereit, um die Schwachstelle und zwölf weitere nicht sicherheitsrelevante Fehler zu beheben.
Version 8 (2023-05-10 10:11)
Für SUSE Linux Enterprise High Performance Computing 12 SP2 sowie SUSE Linux Enterprise Server 12 SP2 und 12 SP2 BCL stehen Sicherheitsupdates für 'shim' bereit, um die Schwachstelle zu beheben.
Version 9 (2024-02-27 15:56)
Für SUSE Linux Enterprise High Performance Computing 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12 SP4, 12 SP4 ESPOS / LTSS und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP4 und 12 SP5 sowie SUSE OpenStack Cloud 9 und SUSE OpenStack Cloud Crowbar 9 stehen Sicherheitsupdates für 'shim' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstelle sind erweiterte Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.

Für Oracle Linux 7 (x86_64) und 8 (aarch64, x86_64) stehen Sicherheitsupdates für 'shim' bereit, mit denen Shim auf Version 15.6 aktualisiert wird, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2022-28737

Schwachstelle in Shim ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.