DFN-CERT

Advisory-Archiv

2024-0717: Buildah, Google Guest Agent, Google OS Config Agent, Kubernetes, OpenShift Logging, RHC Worker, Red Hat Advanced Cluster Management for Kubernetes, Red Hat OpenShift Container Platform, Skopeo: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2024-03-18 11:18)
Neues Advisory
Version 2 (2024-03-20 09:18)
Für die Red Hat OpenShift Container Platform 4.15 für RHEL 8 und 9 (x86_64) steht als Sicherheitsupdate die Version 4.15.3 bereit, um die Schwachstelle zu beheben.
Version 3 (2024-03-21 11:52)
Für die Red Hat OpenShift Container Platform 4.14 für RHEL 8 und 9 (x86_64) stehen Sicherheitsupdates für 'cnf-tests'- und 'dpdk-base'-Conatiner, NUMA-aware Secondary Scheduler, 'numaresources-operator' sowie 'numaresources-operator-must-gather' bereit, um die Schwachstelle zu beheben. Es werden weitere Schwachstellen gelistet, die vermutlich abhängige Pakete betreffen.
Version 4 (2024-03-28 12:11)
Für RedHat OpenShift 5 Logging 5.6 für RHEL 8 (aarch64, x86_64) steht ein Sicherheitsupdate bereit um die Schwachstelle zu beheben.
Version 5 (2024-03-28 12:17)
Für RedHat OpenShift 5 Logging 5.7 für RHEL 8 (aarch64, x86_64) steht ein Sicherheitsupdate bereit um die Schwachstelle zu beheben.
Version 6 (2024-03-28 12:39)
Für die Red Hat OpenShift Container Platform 4.13 für RHEL 8 (x86_64) steht als Sicherheitsupdate die Version 4.13.38 bereit, um die Schwachstelle zu beheben. Für die Red Hat OpenShift Container Platform 4.12 für RHEL 8 (x86_64) stehen Sicherheitsupdates für 'cnf-tests'- und 'dpdk-base'-Container, NUMA-aware Secondary Scheduler sowie 'numaresources-operator' bereit, um die Schwachstelle zu beheben. Es werden jeweils weitere Schwachstellen gelistet, die vermutlich abhängige Pakete betreffen.
Version 7 (2024-04-04 13:42)
Für Red Hat Advanced Cluster Management for Kubernetes 2 für RHEL 8 x86_64 steht als Sicherheitsupdate die Version 2.8.6 bereit, um die Schwachstelle zu beheben.
Version 8 (2024-04-12 10:52)
Für Red Hat Advanced Cluster Management for Kubernetes 2 für RHEL 9 (x86_64) steht ein Sicherheitsupdate für VolSync auf Version 0.9.1 bereit, um die Schwachstelle zu beheben.
Version 9 (2024-04-18 10:07)
Für Red Hat Enterprise Linux Server / Server - Extended Life Cycle Support / Workstation / Desktop / for Scientific Computing 7 (x86_64) stehen Sicherheitsupdates für 'rhc-worker-script' bereit, um die Schwachstelle zu beheben.
Version 10 (2024-04-23 19:01)
Canonical stellt für Ubuntu 23.10 und Ubuntu 22.04 LTS Sicherheitsupdates für 'google-guest-agent' und 'google-osconfig-agent' bereit, um die Schwachstelle zu beheben.
Version 11 (2024-05-02 12:22)
Für Red Hat Enterprise Linux 9 (aarch64), Red Hat Enterprise Linux - Extended Update Support 9.4 (aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstellen zu beheben.
Version 12 (2024-05-02 12:42)
Für Red Hat Enterprise Linux 9 (x86_64, aarch64), Red Hat Enterprise Linux - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) sowie Red Hat Enterprise Linux Server for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Netzwerk
Sicherheit
Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle in der Kubernetes-Komponente Go aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für Fedora 38 steht in Form des Pakets 'kubernetes-1.26.15-1.fc38' ein Sicherheitsupdate im Status 'testing' bereit, um die Schwachstelle zu beheben. Die betroffene Software wird nunmehr mit Go in Version 1.21.8 zur Verfügung gestellt.

Schwachstellen:

CVE-2024-24786

Schwachstelle in Golang ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.