DFN-CERT

Advisory-Archiv

2023-2056: Mattermost Server: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2023-09-05 16:11)
Neues Advisory
Version 2 (2023-10-09 17:19)
Der Hersteller veröffentlicht neue Informationen zu den Schwachstellen und ergänzt diese mit einer Beschreibung. Die Schwachstellen möglichen demnach Informationen auszuspähen, Privilegien zu eskalieren und Denial-of-Service (DoS)-Angriffe gegen Benutzer durchzuführen. Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Betroffene Software

Office

Betroffene Plattformen

Apple
Linux
Microsoft

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um nicht spezifizierte Angriffe durchzuführen.

Für die Ausnutzung der meisten Schwachstellen sind wahrscheinlich keine Privilegien erforderlich.

Der Hersteller kündigt an, entsprechend seiner 'Responsible Disclosure Policy' erst am 2. Oktober 2023 nähere Informationen zu den Schwachstellen zu veröffentlichen, stellt aber bereits die Mattermost Server Releases 8.1.1, 8.0.2 (ESR) und 7.8.10 (ESR) als Sicherheitsupdates zur Verfügung.

Schwachstellen:

MMSA-2023-00210

Schwachstelle in Mattermost Server ermöglicht Privilegieneskalation

MMSA-2023-00217

Schwachstelle in Mattermost Server ermöglicht Ausspähen von Informationen

MMSA-2023-00222

Schwachstelle in Mattermost Server ermöglicht Ausspähen von Informationen

MMSA-2023-00223

Schwachstelle in Mattermost Server ermöglicht Privilegieneskalation

MMSA-2023-00224

Schwachstelle in Mattermost Server ermöglicht Denial-of-Service-Angriff

MMSA-2023-00230

Schwachstelle in Mattermost Server ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.