2023-2760: Podman: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2023-11-08 13:48)
- Neues Advisory
Betroffene Software
Entwicklung
Netzwerk
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann eine weitere Schwachstelle lokal ausnutzen, um Informationen auszuspähen und beliebigen Programmcode auszuführen.
Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstellen zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.3 Releases veröffentlicht.
Schwachstellen:
CVE-2022-41723
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2022-41724
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2022-41725
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24534
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24536
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24537
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2023-24538
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-24539
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-24540
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-25173
Schwachstelle in containerd ermöglicht u. a. Ausführen beliebigen ProgrammcodesCVE-2023-29400
Schwachstelle in Go ermöglicht Cross-Site-Scripting-AngriffCVE-2023-29406
Schwachstelle in Go ermöglicht u. a. Manipulation von DateienCVE-2023-3978
Schwachstelle in Go ermöglicht Cross-Site-Scripting-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.