2022-1954: Flask-Security-Too: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff
Historie:
- Version 1 (2022-09-06 16:09)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für SUSE Enterprise Storage 7, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP2 BCL / LTSS, SUSE Linux Enterprise Server 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.1, 4.2 und 4.3, SUSE Manager Server 4.1, 4.2 und 4.3 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'python-Flask-Security-Too' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2021-21241
Schwachstelle in Flask-Security-Too ermöglicht Cross-Site-Request-Forgery-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.