DFN-CERT

Advisory-Archiv

2023-1395: Red Hat Ceph Storage: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien

Historie:

Version 1 (2023-06-16 15:50)
Neues Advisory

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Benutzerrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, falsche Informationen darzustellen sowie Cross-Site-Scripting (XSS)- und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.

Red Hat stellt Red Hat Ceph Storage 6.1 für Red Hat Enterprise Linux 9 (x86_64) als Sicherheitsupdate zur Verfügung, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2021-4231

Schwachstelle in AngularJS ermöglicht Cross-Site-Scripting-Angriff

CVE-2021-42581

Schwachstelle in Ceph Storage ermöglicht u. a. Denial-of-Service-Angriff

CVE-2022-1650

Schwachstelle in EventSource ermöglicht Ausspähen von Informationen

CVE-2022-1705

Schwachstelle in Go ermöglicht einen HTTP-Request-Smuggling-Angriff

CVE-2022-21680

Schwachstelle in Marked ermöglicht Denial-of-Service-Angriff

CVE-2022-21681

Schwachstelle in Marked ermöglicht Denial-of-Service-Angriff

CVE-2022-24675

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-24785

Schwachstelle in Moment.js ermöglicht Manipulation von Dateien

CVE-2022-26148

Schwachstelle in Ceph Storage ermöglicht Ausspähen von Informationen

CVE-2022-27664

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-28131

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-28327

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-2880

Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-29526

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-30629

Schwachstelle in Go ermöglicht Ausspähen von Informationen

CVE-2022-30630

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-30631

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-30632

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-30633

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-30635

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-31097

Schwachstelle in Grafana ermöglicht Erlangen von Benutzerrechten

CVE-2022-31107

Schwachstelle in Grafana ermöglicht Privilegieneskalation

CVE-2022-31123

Schwachstelle in Grafana ermöglicht u. a. Umgehen von Sicherheitsvorkehrungen

CVE-2022-31129

Schwachstelle in Moment.js ermöglicht Denial-of-Service-Angriff

CVE-2022-31130

Schwachstelle in Grafana ermöglicht Ausspähen von Informationen

CVE-2022-32148

Schwachstelle in Go ermöglicht Ausspähen von Informationen

CVE-2022-32189

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-32190

Schwachstelle in Go ermöglicht Darstellen falscher Informationen

CVE-2022-35957

Schwachstelle in Grafana ermöglicht Erlangen von Benutzerrechten

CVE-2022-39201

Schwachstelle in Grafana ermöglicht Ausspähen von Informationen

CVE-2022-39229

Schwachstelle in Grafana ermöglicht Denial-of-Service-Angriff

CVE-2022-39306

Schwachstelle in Grafana ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2022-39307

Schwachstelle in Grafana ermöglicht Ausspähen von Informationen

CVE-2022-39324

Schwachstelle in Grafana ermöglicht Cross-Site-Scripting-Angriff

CVE-2022-41715

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2022-41912

Schwachstelle in crewjam/saml ermöglicht Umgehen von Sicherheitsvorkehrungen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.