DFN-CERT

Advisory-Archiv

2023-2215: virt:rhel: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2023-09-20 16:12)
Neues Advisory
Version 2 (2023-09-22 08:54)
Für Oracle Linux 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'virt:ol' und 'virt-devel:rhel' bereit, um die Schwachstellen zu beheben.
Version 3 (2023-10-11 17:47)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.2 (x86_64) stehen Sicherheitsupdates für das Modul 'virt:rhel' bereit, um die Schwachstellen zu beheben.
Version 4 (2023-10-18 13:07)
Für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für das Modul 'virt:rhel' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Virtualisierung

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen oder möglicherweise Privilegien zu eskalieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Für Red Hat Enterprise Linux 8 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64), Red Hat Enterprise Linux Server - TUS 8.8 (x86_64), Red Hat CodeReady Linux Builder 8 (x86_64, aarch64) sowie Red Hat CodeReady Linux Builder - Extended Update Support 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'virt:rhel' und 'virt-devel:rhel' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2022-40284

Schwachstelle in NTFS-3G ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-3354

Schwachstelle in QEMU ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.