DFN-CERT

Advisory-Archiv

2024-2631: GNOME Structured File Library: Zwei Schwachstellen ermöglichen das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2024-10-07 18:09)
Neues Advisory
Version 2 (2024-10-11 09:30)
Canonical stellt für Ubuntu 24.04 LTS, Ubuntu 22.04 LTS und Ubuntu 20.04 LTS Sicherheitsupdates für 'libgsf' bereit, um die Schwachstellen zu beheben.
Version 3 (2024-10-14 10:45)
Für Fedora 39 und 40 stehen Sicherheitsupdates in Form von 'libgsf-1.14.53-1'-Paketen im Status 'stable' bereit, um die Schwachstellen zu beheben.
Version 4 (2024-10-22 08:59)
Canonical stellt korrespondierend zu USN-7062-1 für Ubuntu 24.10 ein Sicherheitsupdate für 'libgsf' bereit, um die Schwachstellen zu beheben.
Version 5 (2024-11-06 15:20)
Für Desktop Applications Module 15 SP6, openSUSE Leap 15.6, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP6, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3 und 15 SP3 LTSS, SUSE Linux Enterprise Real Time 15 SP6, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3 und 15 SP6 sowie SUSE Linux Enterprise Workstation Extension 15 SP6 stehen Sicherheitsupdates für 'libgsf' bereit, um die Schwachstellen zu beheben.
Version 6 (2024-11-07 08:16)
Für Desktop Applications Module 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE Linux Enterprise Desktop 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP4, 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP4 und 15 SP5 sowie SUSE Linux Enterprise Workstation Extension 15 SP5 stehen Sicherheitsupdates für 'libgsf' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um beliebigen Programmcode auszuführen.

Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Beide Schwachstellen erfordern die Interaktion eines Benutzers.

Debian informiert über die Schwachstellen und stellt Sicherheitsupdates für Debian 12 Bookworm (stable) in der Version 1.14.50-1+deb12u1 und für Debian 11 Bullseye (LTS) in der Version 1.14.47-1+deb11u1 für das Paket 'libgfs' bereit, um die Schwachstellen zu schließen.

Schwachstellen:

CVE-2024-36474

Schwachstelle in GNOME Structured File Library ermöglicht Ausführen beliebigen Programmcodes

CVE-2024-42415

Schwachstelle in GNOME Structured File Library ermöglicht Ausführen beliebigen Programmcodes

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.