2023-0076: Rust: Eine Schwachstelle ermöglicht einen Man-in-the-Middle-Angriff
Historie:
- Version 1 (2023-01-12 11:57)
- Neues Advisory
- Version 2 (2023-01-25 09:09)
- Für SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP3 ESPOS / LTSS und 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP4, SUSE Linux Enterprise Realtime Extension 15 SP3, SUSE Linux Enterprise Server 15 SP3 LTSS und 15 SP4, SUSE Linux Enterprise Server for SAP 15 SP3, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und openSUSE Leap 15.4 stehen Sicherheitsupdates für 'rust1.65' bereit, um die Schwachstelle zu beheben. Für SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Development Tools 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und openSUSE Leap 15.4 stehen außerdem Sicherheitsupdates für 'rust1.66' zur Verfügung.
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann die Schwachstelle aus der Ferne ausnutzen, um einen Man-in-the-Middle (MitM)-Angriff durchzuführen und dadurch Dateien zu manipulieren und falsche Informationen darzustellen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Fedora 36 und 37 stehen Sicherheitsupdates in Form von 'rust-1.66.1-1'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2022-46176
Schwachstelle in Rust ermöglicht Man-in-the-Middle-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.