2024-1568: Red Hat Migration Toolkit for Runtimes: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-06-14 14:52)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Für das Red Hat Migration Toolkit for Runtimes (x86_64) steht die Version 1.2.6 bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-26364
Schwachstelle in CSS-Tools ermöglicht Denial-of-Service-AngriffCVE-2023-36479
Schwachstelle in Jetty ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-45857
Schwachstelle in Axios ermöglicht Ausspähen von InformationenCVE-2023-4639
Schwachstelle in Undertow ermöglicht u. a. Manipulation von DateienCVE-2023-48631
Schwachstelle in CSS-Tools ermöglicht Denial-of-Service-AngriffCVE-2024-1132
Schwachstelle in Keycloak ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-28849
Schwachstelle in OpenShift Logging ermöglicht Ausspähen von InformationenCVE-2024-29131
Schwachstelle in Apache Commons Configuration ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-29133
Schwachstelle in Apache Commons Configuration ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-29180
Schwachstelle in webpack-dev-middleware ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.