2023-1213: Go: Eine Schwachstelle ermöglicht einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2023-05-25 14:15)
- Neues Advisory
- Version 2 (2023-05-26 08:42)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'go-toolset' und 'golang' bereit, um die Schwachstelle zu beheben.
- Version 3 (2023-05-26 10:01)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.8 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server AUS und TUS 8.8 x86_64 stehen Sicherheitsupdates für das Modul 'go-toolset:rhel8' bereit, um die Schwachstellen zu beheben.
- Version 4 (2023-05-26 17:10)
- Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für das Modul 'go-toolset:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 5 (2023-06-08 10:48)
- Red Hat stellt Red Hat OpenShift Container Platform 4.12.20 für Red Hat Enterprise Linux 8 (x86_64, aarch64) und 9 (x86_64, aarch64) als Sicherheitsupdate in Form von RPM-Paketen und Container-Images zur Behebung der Schwachstelle zur Verfügung.
- Version 6 (2023-06-16 10:27)
- Für Red Hat OpenShift Service Mesh 2 für RHEL 8 (x86_64) steht Red Hat OpenShift Service Mesh 2.4.0 als Sicherheitsupdate bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Scripting (XSS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support (EUS) 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS 9.2 (x86_64) sowie Red Hat Enterprise Linux Server 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'go-toolset' und 'golang' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-24540
Schwachstelle in Go ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.