2024-2939: curl, libcurl: Eine Schwachstelle ermöglicht u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2024-11-06 11:40)
- Neues Advisory
- Version 2 (2024-11-06 15:36)
- Für Basesystem Module 15 SP5 und 15 SP6, openSUSE Leap 15.4, 15.5 und 15.6, openSUSE Leap Micro 5.5, SUSE Linux Enterprise Desktop 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise High Performance Computing 12 SP5, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Micro 5.3, 5.4 und 5.5, SUSE Linux Enterprise Micro for Rancher 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP5 und 15 SP6, SUSE Linux Enterprise Server 12 SP5, 12 SP5 LTSS, 12 SP5 LTSS Extended Security, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP6, SUSE Linux Enterprise Server for SAP Applications 12 SP5, 15 SP4, 15 SP5 und 15 SP6 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'curl' bereit, um die Schwachstelle zu beheben.
- Version 3 (2024-11-19 07:32)
- Canonical stellt für Ubuntu 24.10, Ubuntu 24.04 LTS und Ubuntu 22.04 LTS Sicherheitsupdates für 'curl' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Apple
Linux
Microsoft
Oracle
UNIX
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Informationen auszuspähen oder einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Der Hersteller stellt curl und libcurl 8.11.0 sowie Quellcodepatches zur Behebung der Schwachstelle zur Verfügung.
Schwachstellen:
CVE-2024-9681
Schwachstelle in curl und libcurl ermöglicht u. a. Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.