2023-0366: HAProxy: Zwei Schwachstellen ermöglichen u. a. einen HTTP-Request-Smuggling-Angriff
Historie:
- Version 1 (2023-02-15 10:30)
- Neues Advisory
- Version 2 (2023-02-15 16:34)
- Für Debian 11 Bullseye (stable) steht ein Sicherheitsupdate für 'haproxy' in Version 2.2.9-2+deb11u4 bereit, um die Schwachstellen zu beheben.
- Version 3 (2023-02-17 10:52)
- Für Fedora 36 und 37 stehen Sicherheitsupdates in Form der Pakete 'haproxy-2.4.22-2.fc36' und 'haproxy-2.6.9-1.fc37' im Status 'testing bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2023-04-12 11:26)
- Für Red Hat Enterprise Linux for x86_64 9 und for ARM 64 9 stehen Sicherheitsupdates für 'haproxy' zur Behebung der beiden aufgeführten Schwachstellen bereit. Korrespondierend stellt Oracle für Oracle Linux 9 (aarch64, x86_64) entsprechende Sicherheitsupdates zur Verfügung.
- Version 5 (2023-04-25 19:03)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.0 (x86_64, aarch64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'haproxy' bereit, um die Schwachstellen zu beheben.
Betroffene Software
Netzwerk
Server
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um einen HTTP-Request-Smuggling-Angriff und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Für SUSE Linux Enterprise High Availability 15 SP1, SP2 und SP3 stehen Sicherheitsupdates bereit, mit denen die Schwachstellen in 'haproxy' behoben werden.
Schwachstellen:
CVE-2023-0056
Schwachstelle in HAProxy ermöglicht Denial-of-Service-AngriffCVE-2023-25725
Schwachstelle in HAProxy ermöglicht HTTP-Request-Smuggling-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.