2024-1994: Docker: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-08-05 12:35)
- Neues Advisory
- Version 2 (2024-10-14 09:47)
- Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'docker.io' in Version 20.10.5+dfsg1-1+deb11u3 bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-12-06 09:32)
- Für Containers Module 15 SP5 und 15 SP6, openSUSE Leap 15.5 und 15.6, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 12 SP5, 12 SP5 LTSS, 12 LTSS Extended Security, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6 sowie SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP3, 15 SP4, 15 SP5 und 15 SP6 stehen Sicherheitsupdates für 'docker-stable' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Hypervisor
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Containers Module 12 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4 und 12 SP5, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 und Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'docker' bereit, um eine Schwachstelle zu beheben.
Schwachstellen:
CVE-2024-41110
Schwachstelle in Docker Moby ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.