2024-3058: Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. einen Cross-Site-Scripting-Angriff
Historie:
- Version 1 (2024-11-15 11:45)
- Neues Advisory
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Benutzerrechte zu erlangen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Red Hat stellt für Red Hat OpenShift Container Platform 4.15 for RHEL 8 und 9 (x86_64, aarch64) die Version 4.15.38 als Sicherheitsupdate bereit, um die Schwachstellen zu beheben. Es werden weitere Schwachstellen referenziert, die wahrscheinlich abhängige Pakete betreffen.
Schwachstellen:
CVE-2023-45142
Schwachstelle in OpenTelemetry-Go ermöglicht Denial-of-Service-AngriffCVE-2024-47875
Schwachstelle in DOMPurify ermöglicht Cross-Site-Scripting-AngriffCVE-2024-6508
Schwachstelle in Red Hat OpenShift Console ermöglicht Erlangen von BenutzerrechtenCVE-2024-7409
Schwachstelle in QEMU ermöglicht Denial-of-Service-AngriffCVE-2024-9675
Schwachstelle in Buildah, Podman und prometheus-podman-exporter ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.