2024-0222: tcpdump, tcpslice: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2024-01-26 09:06)
- Neues Advisory
- Version 2 (2024-01-31 12:23)
- Für Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-02-12 09:26)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
- Version 4 (2024-02-14 08:18)
- Für Oracle Linux 8 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
- Version 5 (2024-03-05 14:37)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.2 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.2 (x86_64) und Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.2 (aarch64) stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
- Version 6 (2024-04-30 18:23)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.
Für Red Hat Enterprise Linux 8.6 EUS (x86_64, aarch64) und Red Hat Enterprise Linux Server 8.6 AUS / TUS (x86_64) stehen Sicherheitsupdates für 'tcpdump' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2021-41043
Schwachstelle in tcpslice ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.