2024-2949: Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen ...
Historie:
- Version 1 (2024-11-07 10:07)
- Neues Advisory
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.
Red Hat stellt für Red Hat OpenShift Container Platform 4.13 for RHEL 8 und 9 (x86_64, aarch64) die Version 4.13.53 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben. Es werden weitere Schwachstellen referenziert, die wahrscheinlich abhängige Pakete betreffen.
Schwachstellen:
CVE-2023-26125
Schwachstelle in Gin ermöglicht Cache-Poisoning-AngriffCVE-2023-45288
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-24791
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-34155
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-34156
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-34158
Schwachstelle in Go ermöglicht Denial-of-Service-AngriffCVE-2024-9341
Schwachstelle in Buildah und Podman ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-9675
Schwachstelle in Buildah, Podman und prometheus-podman-exporter ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-9676
Schwachstelle in Buildah, CRI-O und Podman ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.