DFN-CERT

Advisory-Archiv

2022-1954: Flask-Security-Too: Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff

Historie:

Version 1 (2022-09-06 16:09)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.

Für SUSE Enterprise Storage 7, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP2 ESPOS / LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP2 BCL / LTSS, SUSE Linux Enterprise Server 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.1, 4.2 und 4.3, SUSE Manager Server 4.1, 4.2 und 4.3 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'python-Flask-Security-Too' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2021-21241

Schwachstelle in Flask-Security-Too ermöglicht Cross-Site-Request-Forgery-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.