2024-2700: Buildah, Podman: Mehrere Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff
Historie:
- Version 1 (2024-10-14 13:00)
- Neues Advisory
- Version 2 (2024-10-15 11:14)
- Für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'podman' bereit, um die Schwachstellen zu beheben.
- Version 3 (2024-10-16 11:57)
- Für Oracle Linux 9 (aarch64, x86_64) sowie Red Hat Enterprise Linux 9 (aarch64, x86_64), Red Hat Enterprise Linux - Extended Update Support 9.4 (aarch64, x86_64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) sowie Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstellen zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) und Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 (aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-34155
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-34156
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-34158
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-9341
Schwachstelle in Buildah und Podman ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.