2022-2196: Red Hat Single Sign-On: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2022-10-05 14:12)
- Neues Advisory
- Version 2 (2022-11-04 09:06)
- Für Red Hat Single Sign-On 7.6 für RHEL 7, 8 und 9 (x86_64) stehen Red Hat Single Sign-On 7.6.1 Pakete als Sicherheitsupdates bereit, um die Schwachstellen zu beheben, wobei CVE-2022-2256 nicht referenziert wird.
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen HTTP-Request-Smuggeling-Angriff sowie Cross-Site-Scripting (XSS)- und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers.
Für Red Hat Single Sign-On 7.5 für RHEL 7 und 8 (x86_64) stehen Red Hat Single Sign-On 7.5.3 Pakete als Sicherheitsupdates bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2020-36518
Schwachstelle in jackson-databind ermöglicht Denial-of-Service-AngriffCVE-2021-42392
Schwachstelle in H2 Database ermöglicht Ausführen beliebigen ProgrammcodesCVE-2021-43797
Schwachstelle in Netty ermöglicht HTTP-Request-Smuggling-AngriffCVE-2022-0084
Schwachstelle in XNIO ermöglicht Denial-of-Service-AngriffCVE-2022-0225
Schwachstelle in Keycloak ermöglicht Cross-Site-Scripting-AngriffCVE-2022-0866
Schwachstelle in wildfly ermöglicht Ausspähen von InformationenCVE-2022-2256
Schwachstelle in Keycloak ermöglicht Cross-Site-Scripting-AngriffCVE-2022-2668
Schwachstelle in Keycloak ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.