DFN-CERT

Advisory-Archiv

2025-0377: Podman, Skopeo: Zwei Schwachstellen ermöglichen u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2025-02-14 12:50)
Neues Advisory
Version 2 (2025-02-14 18:42)
Für Basesystem Module 15 SP6, openSUSE Leap 15.3 und 15.6, SUSE Linux Enterprise Desktop 15 SP6, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Real Time 15 SP6, SUSE Linux Enterprise Server 15 SP6 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'podman' bereit, um die beiden Schwachstellen zu beheben.
Version 3 (2025-02-19 09:16)
Für openSUSE Leap 15.4, SUSE Linux Enterprise Micro 5.3 und 5.4 sowie SUSE Linux Enterprise Micro for Rancher 5.3 und 5.4 stehen Sicherheitsupdates für 'podman' bereit, um die beiden Schwachstellen zu beheben.

Betroffene Software

Entwicklung
Netzwerk
Virtualisierung

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um Informationen auszuspähen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Basesystem Module 15 SP6, openSUSE Leap 15.3 und 15.6, SUSE Linux Enterprise Desktop 15 SP6, SUSE Linux Enterprise Micro 5.5, SUSE Linux Enterprise Real Time 15 SP6, SUSE Linux Enterprise Server 15 SP6 sowie SUSE Linux Enterprise Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'skopeo' bereit, um die beiden Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-45288

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2024-6104

Schwachstelle in go-retryablehttp ermöglicht Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.