2023-2666: Go, Red Hat Migration Toolkit for Containers (MTC): Mehrere Schwachstellen ermöglichen u. a. Cross-Site-Scripting-Angriffe
Historie:
- Version 1 (2023-10-30 13:07)
- Neues Advisory
Betroffene Software
Entwicklung
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Cross-Site-Scripting (XSS)-Angriffe und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Für Red Hat Migration Toolkit 1 for RHEL 8 (x86_64) steht als Sicherheitsupdate Red Hat Migration Toolkit for Containers (MTC) in Version 1.7.14 zur Behebung der Schwachstelle sowie nicht sicherheitskritischer Fehler bereit. Es werden weitere Schwachstellen referenziert, die wahrscheinlich abhängige Pakete betreffen.
Schwachstellen:
CVE-2023-29406
Schwachstelle in Go ermöglicht u. a. Manipulation von DateienCVE-2023-29409
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-39318
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-39319
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-39321
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-39322
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-39325
Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-AngriffCVE-2023-44487
Schwachstelle in IETF HTTP/2-Implementierung ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.