2024-0079: FreeIPA : Eine Schwachstelle ermöglicht einen Cross-Site-Request-Forgery-Angriff
Historie:
- Version 1 (2024-01-11 10:34)
- Neues Advisory
- Version 2 (2024-01-12 08:42)
- Für Oracle Linux 9 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'ipa' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Cross-Site-Request-Forgery (CSRF)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Red Hat Enterprise Linux (Server, Workstation, Desktop, for Scientific Computing) 7 (x86_64), Red Hat Enterprise Linux 9 (x86_64, aarch64), 9.0 EUS (x86_64, aarch64), 9.2 EUS (x86_64, aarch64), Red Hat Enterprise Linux Server 9.2 AUS (x86_64) und 9.0 4 years of updates, 9.2 4 years of updates (aarch64), Red Hat CodeReady Linux Builder 9 (x86_64, aarch64), 9.0 EUS (x86_64, aarch64) sowie 9.2 EUS (x86_64, aarch64) stehen Sicherheitsupdates für 'ipa' und für Red Hat Enterprise Linux Server 8.2 AUS / TUS sowie 8.4 AUS / TUS (x86_64) stehen Sicherheitsupdates für das Modul 'idm:DL1' zur Verfügung, um die Schwachstelle zu beheben.
Für Oracle Linux 7 (aarch64, x86_64) stehen korrespondierende Sicherheitsupdates für 'ipa' bereit.
Für Fedora38 und 39 stehen Sicherheitsupdates in Form der Pakete 'freeipa-4.10.3-1.fc38' und 'freeipa-4.11.1-1.fc39' im Status 'testing' bereit.
Schwachstellen:
CVE-2023-5455
Schwachstelle in FreeIPA ermöglicht Cross-Site-Request-Forgery-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.