2023-0177: Caddy, Conmon, Red Hat OpenShift Container Platform, Red Hat OpenShift Data Foundation, Syncthing, aerc, git-credential-oauth, openprinting-ipp-usb: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2023-01-25 10:58)
- Neues Advisory
- Version 2 (2023-01-27 11:45)
- Für Fedora 36 steht ein Sicherheitsupdate in Form des Pakets 'syncthing-1.23.0-2.fc36' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-01-27 12:28)
- Für Fedora EPEL 8 und 9 stehen Sicherheitsupdates in Form von 'syncthing-1.23.0-2'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-01-30 09:12)
- Für Fedora 37 steht ein Sicherheitsupdate in Form des Pakets 'syncthing-1.23.0-2.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-02-02 08:41)
- Für Fedora 36 und 37 stehen Sicherheitsupdates in Form der Pakete 'golang-github-google-dap-0.7.0-1.fc36' und 'golang-github-google-dap-0.7.0-1.fc37' im Status 'testing' bereit, womit ein Update auf go-dap Version 0.7.0 erfolgt und auch die Schwachstelle behoben wird.
- Version 6 (2023-02-28 12:48)
- Für Fedora 37 steht ein Sicherheitsupdate in Form des Pakets 'golang-github-projectdiscovery-chaos-client-0.4.0-3.fc37' im Status 'testing' bereit, womit ein Update auf Version 0.4.0 erfolgt und auch die Schwachstelle behoben wird.
- Version 7 (2023-03-07 15:10)
- Für Red Hat OpenShift Container Platform 4.11 for RHEL 8 (x86_64, aarch64) steht das Red Hat OpenShift Container Platform Release 4.11.30 als Sicherheitsupdate zur Behebung der Schwachstelle bereit.
- Version 8 (2023-03-09 10:50)
- Für Fedora 36 und 37 stehen Sicherheitsupdates in Form von 'containernetworking-plugins-1.1.1-16'-Paketen im Status 'testing' bereit, um die Schwachstellen zu beheben.
- Version 9 (2023-04-24 09:49)
- Red Hat stellt Red Hat OpenShift Data Foundation 4.12.2 als Sicherheitsupdate für Red Hat OpenShift Data Foundation 4 für Red Hat Enterprise Linux 8 zur Behebung der Schwachstelle zur Verfügung. Es werden ebenfalls zahlreiche nicht sicherheitsrelevante Fehler adressiert und weitere Schwachstellen aufgeführt, die wahrscheinlich abhängige Pakete betreffen.
- Version 10 (2023-05-10 15:08)
- Red Hat stellt für das Paket 'conmon' für Red Hat Enterprise Linux 9 (x86_64, aarch64) im Kontext des Red Hat Enterprise Linux 9.2 Releases ein Sicherheitsupdate bereit.
- Version 11 (2023-05-16 09:36)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'conmon' bereit, um die Schwachstelle zu beheben.
- Version 12 (2023-06-26 09:34)
- Für Fedora 38 steht ein Sicherheitsupdate in Form der Pakete 'golang-github-schollz-croc-9.6.4-2.fc38' und 'golang-github-schollz-mnemonicode-1.0.1-6.20230519git63fa713.fc38' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 13 (2023-07-17 17:24)
- Für Fedora 37 und 38 stehen Sicherheitsupdates in Form von 'aerc-0.15.2-1'-Paketen im Status 'testing' zur Verfügung, um die Schwachstelle zu beheben.
- Version 14 (2023-11-24 08:41)
- Für Fedora 37 steht ein Sicherheitsupdate in Form des Pakets 'golang-github-openprinting-ipp-usb-0.9.23-5.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Office
Server
Sicherheit
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Fedora 36 und 37 sowie Fedora EPEL 9 stehen Sicherheitsupdates in Form der Pakete 'caddy-2.4.6-5.fc36', 'git-credential-oauth-0.1.5-1.fc36', 'caddy-2.5.2-3.fc37', 'git-credential-oauth-0.4.1-1.fc37' und 'caddy-2.4.6-5.el9' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2022-41717
Schwachstelle in Go ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.