2023-0701: Loofah: Mehrere Schwachstellen ermöglichen u. a. Denial-of-Service-Angriffe
Historie:
- Version 1 (2023-03-29 15:14)
- Neues Advisory
- Version 2 (2023-09-14 09:18)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'ruby-loofah' in Version 2.2.3-1+deb10u2 bereit, um die Schwachstellen zu beheben.
- Version 3 (2024-09-30 08:52)
- Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'ruby-loofah' in Version 2.7.0+dfsg-1+deb11u1 bereit, um die Schwachstellen zu beheben.
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen und verschiedene Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers und kann Einfluss auf andere Komponenten haben.
Für SUSE Linux Enterprise High Availability 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Linux Enterprise Server 15 SP1, 15 SP1 Business Critical, 15 SP2, 15 SP2 Business Critical, 15 SP3, 15 SP3 Business Critical und 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP1, 15 SP2, 15 SP3 und 15 SP4, SUSE Manager Proxy 4.0, 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.0, 4.1, 4.2 und 4.3, SUSE Manager Server 4.0, 4.1, 4.2 und 4.3 sowie für openSUSE Leap 15.4 stehen Sicherheitsupdates für 'rubygem-loofah' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-23514
Schwachstelle in Loofah ermöglicht Denial-of-Service-AngriffCVE-2022-23515
Schwachstelle in Loofah ermöglicht Cross-Site-Scripting-AngriffCVE-2022-23516
Schwachstelle in Loofah ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.