2023-1484: Red Hat Single Sign-On: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2023-06-28 12:45)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.
Für Red Hat Single Sign-On 7.6 für RHEL 7, 8 und 9 (x86_64) sowie Red Hat OpenShift Container Platform 3.10, 3.11, 4.11 und 4.12 steht Red Hat Single Sign-On 7.6.4 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben. Dabei wird für Red Hat OpenShift Container Platform 3.10, 3.11, 4.11 und 4.12 eine weitere Schwachstelle referenziert, die wahrscheinlich abhängige Pakete betrifft. Die Schwachstelle CVE-2021-39144 wird nur in Red Hat Single Sign-On Text-Only Advisories (x86_64) referenziert.
Schwachstellen:
CVE-2022-4361
Schwachstelle in Keycloak ermöglicht Cross-Site-Scripting-AngriffCVE-2023-1108
Schwachstelle in Undertow ermöglicht Denial-of-Service-AngriffCVE-2023-1664
Schwachstelle in Keycloak ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-2422
Schwachstelle in Keycloak ermöglicht u. a. Umgehen von SicherheitsvorkehrungenCVE-2023-2585
Schwachstelle in Keycloak ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.