2023-3061: Red Hat AMQ Streams: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2023-12-07 12:53)
- Neues Advisory
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, falsche Informationen darzustellen sowie XML-External-Entity (XXE)-, Server-Side-Request-Forgery (SSRF)-, HTTP-Request-Smuggling- und Denial-of-Service (DoS)-Angriffe durchzuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen und auf unsicher erzeugte temporäre Dateien zuzugreifen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Red Hat stellt Red Hat AMQ Streams 2.6.0 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-46751
Schwachstelle in Ivy Plugin ermöglicht u. a. Ausspähen von InformationenCVE-2023-20873
Schwachstelle in Spring Boot ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-2976
Schwachstelle in Google Guava ermöglicht Zugriff auf unsicher erzeugte temporäre DateienCVE-2023-31582
Schwachstelle in jose4j ermöglicht Manipulation von DateienCVE-2023-33201
Schwachstelle in Bouncy Castle ermöglicht Ausspähen von InformationenCVE-2023-40167
Schwachstelle in Shibboleth Identity Provider (IdP) ermöglicht HTTP-Request-Smuggling-AngriffCVE-2023-41080
Schwachstelle in Apache Tomcat ermöglicht Darstellen falscher InformationenCVE-2023-42445
Schwachstelle in Gradle ermöglicht XML-External-Entity-AngriffCVE-2023-44387
Schwachstelle in Gradle ermöglicht Ausspähen von InformationenCVE-2023-44981
Schwachstelle in Apache ZooKeeper ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-5072
Schwachstelle in JSON-Java ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.