2022-2016: Red Hat Migration Toolkit for Containers (MTC): Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2022-09-13 16:43)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Für Red Hat Migration Toolkit 1 for RHEL 7 und 8 (x86_64) steht ein Sicherheitsupdate zur Verfügung, mit dem die Schwachstellen behoben werden. Red Hat Migration Toolkit for Containers (MTC) wird damit auf Version 1.7.4 aktualisiert. Es werden weitere Schwachstellen referenziert, welche wahrscheinlich abhängige Pakete betreffen.
Schwachstellen:
CVE-2020-28500
Schwachstelle in nodejs-lodash ermöglicht Denial-of-Service-AngriffCVE-2021-23337
Schwachstelle in nodejs-lodash ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-0512
Schwachstelle in nodejs-url-parse ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-0639
Schwachstelle in npm-url-parse ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-0686
Schwachstelle in npm-url-parse ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-0691
Schwachstelle in npm-url-parse ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2022-1650
Schwachstelle in EventSource ermöglicht Ausspähen von InformationenCVE-2022-30631
Schwachstelle in Go ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.