DFN-CERT

Advisory-Archiv

2024-0576: PCS, Rack: Mehrere Schwachstellen ermöglichen Denial-of-Service-Angriffe

Historie:

Version 1 (2024-03-06 12:09)
Neues Advisory
Version 2 (2024-03-22 16:05)
SUSE hat Sicherheitsupdates für Containers Module 12, SUSE Linux Enterprise High Performance Computing 12 SP2, 12 SP3, 12 SP4 und 12 SP5, SUSE Linux Enterprise Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 sowie SUSE Linux Enterprise Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 für das Paket 'rubygem-rack-1_4' veröffentlicht, um die Schwachstellen zu schließen.
Version 3 (2024-04-08 17:45)
SUSE hat Sicherheitsupdates für SUSE Linux Enterprise High Performance Computing 12 SP3, SUSE Linux Enterprise Server 12 SP3 und 12 SP4 sowie SUSE OpenStack Cloud Crowbar 8 und 9 für das Paket 'rubygem-rack' veröffentlicht, um die Schwachstellen zu schließen.
Version 4 (2024-04-17 11:43)
Für Red Hat Enterprise Linux 9.0 und 9.2 Extended Update Support (EUS) stehen Sicherheitsupdates bereit, mit denen die Schwachstellen in 'pcs' adressiert werden.
Version 5 (2024-04-24 12:34)
Für Red Hat Enterprise Linux High Availability for x86_64 - Telecommunications Update Service 8.2 (x86_64) steht ein Sicherheitsupdate für 'pcs' bereit, um die Schwachstellen zu beheben.
Version 6 (2024-04-29 14:48)
Für Debian 10 Buster (LTS) steht ein Sicherheitsupdate für 'ruby-rack' in Version 2.0.6-3+deb10u4 bereit, um die Schwachstellen zu beheben.
Version 7 (2024-04-30 18:32)
Für Red Hat Enterprise Linux High Availability for x86_64 / ARM 64 9 (x86_64, aarch64) sowie Red Hat Enterprise Linux Resilient Storage for x86_64 9 (x86_64) stehen Sicherheitsupdates für 'pcs' bereit, um die Schwachstellen zu beheben.
Version 8 (2024-05-02 11:59)
Für Red Hat Enterprise Linux High Availability - Extended Update Support 8.8 (x86_64, aarch64), Red Hat Enterprise Linux High Availability for x86_64 - Telecommunications Update Service 8.4 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Resilient Storage - Extended Update Support 8.8 (x86_64) stehen Sicherheitsupdates für 'pcs' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Entwicklung
Netzwerk

Betroffene Plattformen

Netzwerk
Cloud
Linux
Hypervisor

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

SUSE hat Sicherheitsupdates für openSUSE Leap 15.5, SUSE Linux Enterprise High Availability Extension 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server 15 SP2, SP2 Business Critical, 15 SP3, SP3 Business Critical, 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5, SUSE Manager Proxy 4.1, 4.2 und 4.3, SUSE Manager Retail Branch Server 4.1, 4.2 und 4.3 sowie SUSE Manager Server 4.1, 4.2 und 4.3 für das Paket 'rubygem-rack' veröffentlicht, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2024-25126

Schwachstelle in Rack ermöglicht Denial-of-Service-Angriff

CVE-2024-26141

Schwachstelle in Rack ermöglicht Denial-of-Service-Angriff

CVE-2024-26146

Schwachstelle in Rack ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.