2023-1299: Red Hat OpenShift Serverless: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-06-06 15:28)
- Neues Advisory
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um verschiedene Cross-Site-Scripting (XSS)-Angriffe und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen und Informationen auszuspähen.
Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich.
Für Red Hat OpenShift Container Platform 4.10, 4.11, 4.12 und 4.13 steht das Red Hat OpenShift Serverless 1.29.0 Release bereit, um die Schwachstellen in 'golang' und 'containerd' zu beheben. Zusätzlich werden weitere Schwachstellen referenziert, welche vermutlich abhängige Pakete betreffen. Der OpenShift Serverless Client kn wird in Version 1.29.0 veröffentlicht, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-41723
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2022-41724
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2022-41725
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24534
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24536
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24537
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24538
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-25173
Schwachstelle in containerd ermöglicht u. a. Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.