2022-2133: SnakeYAML: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-09-27 15:45)
- Neues Advisory
- Version 2 (2022-10-11 18:56)
- Für SUSE Linux Enterprise Module for SUSE Manager Server 4.1 sowie SUSE Manager Server 4.1 stehen Sicherheitsupdates für 'snakeyaml' bereit, um die Schwachstellen zu beheben.
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich.
Für SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP3 und 15 SP4, SUSE Linux Enterprise Module for SUSE Manager Server 4.2 und 4.3, SUSE Linux Enterprise Server 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP3 und 15 SP4, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3, SUSE Manager Server 4.2 und 4.3 sowie openSUSE Leap 15.3 und 15.4 stehen Sicherheitsupdates für 'snakeyaml' bereit, um die 6 Schwachstellen zu beheben.
Schwachstellen:
CVE-2020-13936
Schwachstelle in Apache Velocity Engine ermöglicht Ausführen beliebigen ProgrammcodesCVE-2022-25857
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-AngriffCVE-2022-38749
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-AngriffCVE-2022-38750
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-AngriffCVE-2022-38751
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-AngriffCVE-2022-38752
Schwachstelle in SnakeYAML ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.