2023-2693: SUSE Manager Client Tools, SUSE Manager Salt Bundle, Salt: Eine Schwachstelle ermöglicht das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
Historie:
- Version 1 (2023-11-01 10:55)
- Neues Advisory
- Version 2 (2023-11-09 13:17)
- SUSE stellt Sicherheitsupdate für 'salt' für SUSE CaaS Platform 4.0, SUSE Enterprise Storage 7.1, Basesystem Module 15 SP4 und 15 SP5, openSUSE Leap 15.3, 15.4 und 15.5, openSUSE Leap Micro 5.3 und 5.4, Server Applications Module 15 SP4 und 15 SP5 und die SUSE Linux Enterprise Produkte High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 ESPOS, 15 SP3 LTSS, 15 SP4 und 15 SP5, Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP5, Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5, Desktop 15 SP4 und 15 SP5, Micro 5.1, 5.2, 5.3, 5.4, 5.5, for Rancher 5.2, for Rancher 5.3 und for Rancher 5.4, Real Time 15 SP4 und 15 SP5, SUSE Manager Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 sowie Transactional Server Module 15 SP4 und 15 SP5 bereit. Sicherheitsupdates für 'SUSE Manager' stehen für openSUSE Leap 15.4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 zur Verfügung. SUSE Manager wird damit auf Version 4.3.9 aktualisiert.
- Version 3 (2023-12-13 15:26)
- Für SUSE Manager Client Tools for Ubuntu 20.04 steht ein Sicherheitsupdate für 'SUSE Manager Client Tools' zur Verfügung, um die Schwachstelle zu beheben.
- Version 4 (2023-12-13 18:08)
- Für SUSE Manager Client Tools for Debian 10 steht ein Sicherheitsupdate für 'SUSE Manager Client Tools' zur Verfügung, um die Schwachstelle zu beheben. Für openSUSE Leap 15.3, 15.4 und 15.5, SUSE Linux Enterprise Desktop 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.0, 5.1, 5.2, 5.3, 5.4 und 5.5, SUSE Linux Enterprise Real Time 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for the Raspberry Pi 12 SP2, SUSE Manager Client Tools for SLE 12, 15 und Micro 5, SUSE Manager Client Tools for Debian 10, 11, 12 und RHEL, Liberty und Clones 9 sowie SUSE Manager Proxy 4.3, SUSE Manager Proxy 4.3 Module 4.3, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und SUSE Manager Server 4.3 Module 4.3 stehen Sicherheitsupdates für 'SUSE Manager Salt Bundle' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Systemsoftware
Betroffene Plattformen
Cloud
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Der Hersteller von Salt informiert über die Schwachstelle und stellt die Versionen 3005.4 und 3006.4 als Sicherheitsupdates zur Verfügung.
Für Fedora 37 und 38 sowie Fedora EPEL 9 stehen die Pakete 'salt-3005.4-1.fc37', 'salt-3006.4-1.fc38' und 'salt-3005.4-1.el9' als Sicherheitsupdates im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2023-34049
Schwachstelle in Salt ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.