2022-1400: Salt: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2022-06-23 11:38)
- Neues Advisory
- Version 2 (2022-06-24 08:34)
- Das Salt-Projekt informiert über die Schwachstelle und stellt für SaltStack die aktualisierten Versionen 3002.9, 3003.5 und 3004.2 bereit. Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6, SUSE Linux Enterprise High Performance Computing 15 SP1 ESPOS / LTSS, SUSE Linux Enterprise Server 15 SP1 BCL / LTSS und SUSE Linux Enterprise Server for SAP 15 SP1 stehen Sicherheitsupdates für 'salt' bereit, um die Schwachstelle zu beheben.
- Version 3 (2022-06-27 11:39)
- Für SUSE Linux Enterprise Desktop 15 SP3, SUSE Linux Enterprise High Performance Computing 15 SP3, SUSE Linux Enterprise Micro 5.1 und 5.2, SUSE Linux Enterprise Module for Basesystem 15 SP3, SUSE Linux Enterprise Module for Server Applications 15 SP3, SUSE Linux Enterprise Module for Transactional Server 15 SP3, SUSE Linux Enterprise Server 15 SP3, SUSE Linux Enterprise Server for SAP Applications 15 SP3, SUSE Manager Proxy 4.2 und SUSE Manager Server 4.2 sowie für openSUSE Leap 15.3 stehen Sicherheitsupdates für 'salt' bereit, um die Schwachstelle zu beheben.
- Version 4 (2022-07-04 18:11)
- Für SUSE Linux Enterprise High Performance Computing 15 ESPOS / LTSS, SUSE Linux Enterprise Server 15 LTSS und SUSE Linux Enterprise Server for SAP 15 stehen Sicherheitsupdates für 'salt' bereit, um die Schwachstelle zu beheben.
- Version 5 (2022-07-06 17:41)
- Für SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS, SUSE Linux Enterprise Server 15 SP2 BCL / LTSS / SAP, SUSE Manager Proxy 4.1, SUSE Manager Retail Branch Server 4.1, SUSE Manager Server 4.1 sowie SUSE Enterprise Storage 7 stehen Sicherheitsupdates für 'salt' bereit, um die Schwachstelle zu beheben.
- Version 6 (2022-07-07 14:29)
- SUSE veröffentlicht für die SUSE Linux Enterprise Produkte High Performance Computing, Module for Basesystem, Module for Server Applications, Module for Transactional Server, Desktop, Server und Server for SAP jeweils in den Versionen 15 SP4 sowie die Distribution openSUSE Leap 15.4 Sicherheitsupdates für 'salt' zur Behebung der Schwachstelle.
- Version 7 (2022-09-02 08:46)
- Für openSUSE Leap Micro 5.2 steht ein Sicherheitsupdate für 'salt' bereit, um die Schwachstelle zu beheben.
- Version 8 (2022-09-08 15:54)
- Für SUSE Manager Ubuntu 20.04-CLIENT-TOOLS steht ein Sicherheitsupdate bereit, um die Schwachstelle in 'salt' zu beheben.
- Version 9 (2022-09-08 17:47)
- Für SUSE Manager Ubuntu 20.04-CLIENT-TOOLS steht ein Sicherheitsupdate bereit, um die Schwachstelle im SUSE Manager Salt Bundle zu beheben.
- Version 10 (2022-09-09 09:41)
- Für SUSE Manager Ubuntu 18.04-CLIENT-TOOLS stehen Sicherheitsupdates bereit, um die Schwachstelle in den SUSE Manager Client Tools und im SUSE Manager Salt Bundle zu beheben. Für SUSE Manager Debian 10-CLIENT-TOOLS und SUSE Manager Debian 11-CLIENT-TOOLS wird die Schwachstelle in SUSE Manager Client Tools adressiert und für SUSE Linux Enterprise Module for SUSE Manager Proxy 4.3, SUSE Linux Enterprise Module for SUSE Manager Server 4.3, SUSE Manager Proxy 4.3, SUSE Manager Server 4.3 sowie SUSE Manager Tools 12 und 15 wiederum im SUSE Manager Salt Bundle.
Betroffene Software
Netzwerk
Betroffene Plattformen
Cloud
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.
Für SUSE Linux Enterprise Server 12, 12 SP3, 12 SP4 und 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12, 12 SP3, 12 SP4 und 12 SP5, SUSE Linux Enterprise High Performance Computing 12, SUSE Linux Enterprise Module for Advanced Systems Management 12 und SUSE Manager Tools 12 stehen Sicherheitsupdates für 'salt' zur Behebung der Schwachstelle zur Verfügung.
Schwachstellen:
CVE-2022-22967
Schwachstelle in Salt ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.