DFN-CERT

Advisory-Archiv

2022-2371: Multipath-Tools: Zwei Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2022-10-25 12:09)
Neues Advisory
Version 2 (2022-10-27 17:20)
Für Fedora 36 steht ein Sicherheitsupdate in Form des Pakets 'device-mapper-multipath-0.8.7-9.fc36' im Status 'testing' zur Verfügung.
Version 3 (2022-11-18 09:14)
Canonical stellt für Ubuntu 22.10, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS und Ubuntu 18.04 LTS Sicherheitsupdates für 'multipath-tool' bereit, um die Schwachstellen zu beheben
Version 4 (2022-12-29 14:37)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'multipath-tools' in Version 0.7.9-3+deb10u2 bereit, um die Schwachstellen zu beheben.
Version 5 (2023-03-02 15:10)
Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'multipath-tools' in Version 0.8.5-2+deb11u1 bereit, um die Schwachstellen zu beheben.
Version 6 (2023-05-09 19:41)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) sowie Red Hat CodeReady Linux Builder for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'device-mapper-multipath' bereit, um die Schwachstelle CVE-2022-41973 zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.2 Releases veröffentlicht.
Version 7 (2023-05-16 19:24)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) sowie Red Hat CodeReady Linux Builder for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'device-mapper-multipath' bereit, um die Schwachstelle CVE-2022-41973 zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.8 Releases veröffentlicht.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Netzwerk
Cloud
Linux
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um Dateien zu manipulieren und Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.

Für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 6 und 7, SUSE Linux Enterprise Desktop 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 ESPOS, 15 LTSS, 15 SP1 ESPOS, 15 SP1 LTSS, 15 SP2 ESPOS, 15 SP2 LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Micro 5.1, 5.2 und 5.3, SUSE Linux Enterprise Module for Basesystem 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 12 SP2 BCL, 12 SP3 BCL, 12 SP4 LTSS, 12 SP5, 15 LTSS, 15 SP1 BCL, 15 SP1 LTSS, 15 SP2 BCL, 15 SP2 LTSS, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server for SAP 12 SP4, 15, 15 SP1 und 15 SP2, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP3 und 15 SP4, SUSE Linux Enterprise Software Development Kit 12 SP5, SUSE Linux Enterprise Storage 7.1, SUSE Manager Proxy 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.1, 4.2 und 4.3, SUSE Manager Server 4.1, 4.2 und 4.3, SUSE OpenStack Cloud 9, SUSE OpenStack Cloud Crowbar 9 sowie openSUSE Leap 15.3, 15.4 und Micro 5.2 stehen Sicherheitsupdates für 'multipath-tools' bereit, um die zwei Schwachstellen zu beheben. Ältere Versionen sind teilweise nur von der Schwachstelle CVE-2022-41974 betroffen.

Schwachstellen:

CVE-2022-41973

Schwachstelle in Multipath-Tools ermöglicht Manipulation von Dateien

CVE-2022-41974

Schwachstelle in Multipath-Tools ermöglicht Privilegieneskalation

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.