DFN-CERT

Advisory-Archiv

2023-2650: stb, CuraEngine: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2023-10-27 12:46)
Neues Advisory
Version 2 (2023-11-01 11:03)
Für Fedora 37 und 38 stehen Sicherheitsupdates in Form der Pakete 'CuraEngine-4.13.1-7.fc37' und 'CuraEngine-5.3.0-5.fc38' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Entwicklung
Office

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.

Es stehen Sicherheitsupdates für Fedora 37 und 38 in Form von 'stb-0^20231011gitbeebb24-12'- und 'usd-22.05b-28'-Pakten, für Fedora EPEL 7 und 8 in Form von 'stb-0-0.39.20231011gitbeebb24'-Paketen sowie für Fedora EPEL 9 in Form des Pakets 'stb-0^20231011gitbeebb24-12.el9' im Status 'testing' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-43281

Schwachstelle in stb ermöglicht Denial-of-Service-Angriff

CVE-2023-45661

Schwachstelle in stb ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-45662

Schwachstelle in stb ermöglicht u. a. Denial-of-Service-Angriff

CVE-2023-45663

Schwachstelle in stb ermöglicht Ausspähen von Informationen

CVE-2023-45664

Schwachstelle in stb ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-45666

Schwachstelle in stb ermöglicht Ausführen beliebigen Programmcodes

CVE-2023-45667

Schwachstelle in stb ermöglicht Denial-of-Service-Angriff

CVE-2023-45675

Schwachstelle in stb ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.