2024-1719: Cockpit: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2024-07-04 15:26)
- Neues Advisory
- Version 2 (2024-07-05 10:28)
- Für SUSE Linux Enterprise Micro 5.5 steht ein Sicherheitsupdate für 'cockpit' bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-07-16 13:16)
- Für SUSE Linux Enterprise Micro 5.1, 5.2 und 5.3 sowie SUSE Linux Enterprise Micro for Rancher 5.2 und 5.3 stehen Sicherheitsupdates für 'cockpit' bereit, um die Schwachstelle zu beheben.
- Version 4 (2024-07-16 14:16)
- Für SUSE Linux Enterprise Micro 5.4 sowie SUSE Linux Enterprise Micro for Rancher 5.4 stehen Sicherheitsupdates für 'cockpit' bereit, um die Schwachstelle zu beheben.
- Version 5 (2024-08-26 09:52)
- Für openSUSE Backports SLE 15 SP6 steht eine Sicherheitsupdate für 'cockpit' auf Version 320 bereit, um die Schwachstelle zu beheben.
- Version 6 (2024-11-13 09:08)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'cockpit' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.5 Releases veröffentlicht.
Betroffene Software
Server
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Fedora 39 steht ein Sicherheitsupdate in Form des Pakets 'cockpit-320-1.fc39' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2024-6126
Schwachstelle in Cockpit ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.