2023-1192: Python, Python Requests: Eine Schwachstelle ermöglicht das Ausspähen von Informationen
Historie:
- Version 1 (2023-05-24 12:13)
- Neues Advisory
- Version 2 (2023-05-24 19:16)
- Für Fedora 38 steht ein Sicherheitsupdate in Form des Pakets 'python-requests-2.28.2-2.fc38' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-05-30 10:58)
- Für Fedora 38 steht ein Sicherheitsupdate in Form des Pakets 'mingw-python-requests-2.31.0-1.fc38' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 4 (2023-06-12 19:23)
- Canonical stellt für Ubuntu 23.04, Ubuntu 22.10, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'requests' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-06-15 16:53)
- Canonical stellt für Ubuntu 18.04 ESM und Ubuntu 16.04 ESM Sicherheitsupdates für 'requests' zur Behebung der Schwachstelle zur Verfügung.
- Version 6 (2023-06-19 10:29)
- Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'requests' in Version 2.21.0-1+deb10u1 bereit, um die Schwachstelle zu beheben.
- Version 7 (2023-07-18 18:57)
- Für Advanced Systems Management Module 12, Basesystem Module 15 SP4, und 15 SP5, openSUSE Leap 15.4 und 15.5, openSUSE Leap Micro 5.3, SUSE Linux Enterprise Desktop 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 SP4 und 15 SP5, SUSE Linux Enterprise High Availability Extension 12 SP4, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.1, 5.2, 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 12, SUSE Linux Enterprise Server 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4 sowie 15 SP5, SUSE Linux Enterprise Server for the Raspberry Pi 12 SP2, SUSE Manager Client Tools for SLE 12, SUSE Manager Proxy 4.2 und 4.3, SUSE Manager Retail Branch Server 4.2 und 4.3 sowie SUSE Manager Server 4.2 und 4.3 stehen Sicherheitsupdates für 'python-requests' zur Verfügung, um die Schwachstelle zu beheben.
- Version 8 (2023-08-01 17:29)
- Für Public Cloud Module 15 SP1, SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7, SUSE Linux Enterprise High Performance Computing 15 SP1, 15 SP1 LTSS, 15 SP2 und 15 SP2 LTSS, SUSE Linux Enterprise Server 15 SP1, 15 SP1 LTSS, 15 SP2 und 15 SP2 LTSS, SUSE Linux Enterprise Server for SAP Applications 15 SP1 und 15 SP2, SUSE Manager Proxy 4.0, SUSE Manager Retail Branch Server 4.0 sowie SUSE Manager Server 4.0 stehen Sicherheitsupdates für 'python-requests' zur Verfügung, um die Schwachstelle zu beheben.
- Version 9 (2023-08-02 11:36)
- Red Hat veröffentlicht für Red Hat Enterprise Linux for x86_64 und for ARM 64 9 und EUS 9.2, Red Hat Enterprise Linux Server AUS 9.2 x86_64 sowie Red Hat Enterprise Linux Server for ARM 64 4 Years of Updates 9.2 Sicherheitsupdates für 'python-requests', um die Schwachstelle zu beheben.
- Version 10 (2023-08-03 11:10)
- Oracle veröffentlicht für Oracle Linux 9 (aarch64, x86_64) Sicherheitsupdates für 'python-requests', um die aufgeführte Schwachstelle zu beheben.
- Version 11 (2023-08-09 12:07)
- Red Hat stellt für Red Hat Enterprise Linux for x86_64 und for ARM 64 8 und EUS 8.8 sowie Red Hat Enterprise Linux Server TUS 8.8 x86_64 Sicherheitsupdates für 'python-requests' bereit, um die Schwachstelle zu beheben.
- Version 12 (2023-08-11 09:45)
- Für Oracle Linux 8 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'python-requests' bereit, um die aufgeführte Schwachstelle zu beheben.
- Version 13 (2023-11-16 16:37)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für das Modul 'python27:2.7' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.9 Releases veröffentlicht.
- Version 14 (2024-01-19 09:47)
- Für Red Hat Enterprise Linux 8.6 EUS (x86_64, aarch6) und Red Hat Enterprise Linux Server 8.6 AUS / TUS (x86_64) stehen Sicherheitsupdates für 'python-requests' zur Verfügung, um die Schwachstelle zu adressieren.
- Version 15 (2024-02-27 15:48)
- Für Public Cloud Module 12, SUSE Linux Enterprise High Availability Extension 12 SP5, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP3, 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'python-requests' zur Verfügung, um die Schwachstelle zu beheben. Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5 sowie SUSE Linux Enterprise Workstation Extension 12 SP5 stehen Sicherheitsupdates für 'python3-requests' zur Verfügung, um die Schwachstelle zu beheben.
- Version 16 (2024-08-01 16:00)
- Für openSUSE Leap Micro 5.3, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Performance Computing 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Real Time 15 SP3, SUSE Linux Enterprise Server 15 SP3 und 15 SP3 LTSS sowie SUSE Linux Enterprise Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'python-requests' zur Verfügung, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Server
Sicherheit
Systemsoftware
Betroffene Plattformen
Cloud
Linux
Oracle
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Fedora 37 steht ein Sicherheitsupdate in Form des Pakets 'python-requests-2.28.1-3.fc37' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-32681
Schwachstelle in Python Requests ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.