2024-0391: Red Hat Single Sign-On: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-02-14 09:32)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, Cross-Site-Scripting (XSS)-, Denial-of-Service (DoS)- und Open-Redirect-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um auf unsicher erzeugte temporäre Dateien zuzugreifen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Red Hat Single Sign-On 7.6 für RHEL 7, 8 und 9 (x86_64) sowie Red Hat OpenShift Container Platform 4.11 und 4.12 steht Red Hat Single Sign-On 7.6.7 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-26048
Schwachstelle in Jetty ermöglicht Denial-of-Service-AngriffCVE-2023-26049
Schwachstelle in Jetty ermöglicht Ausspähen von InformationenCVE-2023-2976
Schwachstelle in Google Guava ermöglicht Zugriff auf unsicher erzeugte temporäre DateienCVE-2023-44483
Schwachstelle in Apache Santuario - XML Security for Java ermöglicht Ausspähen von InformationenCVE-2023-6134
Schwachstelle in Keycloak ermöglicht Cross-Site-Scripting-AngriffCVE-2023-6291
Schwachstelle in Keycloak ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-6484
Schwachstelle in Keycloak ermöglicht Manipulation von DateienCVE-2023-6927
Schwachstelle in Keycloak und Red Hat Single Sign-On ermöglicht Open-Redirect-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.