2025-0719: Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2025-03-20 12:36)
- Neues Advisory
Betroffene Software
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, Privilegien zu eskalieren, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für die Red Hat OpenShift Container Platform 4.13 for RHEL 8 und 9 (x86_64, aarch64) steht das Sicherheitsupdate 4.13.56 in Form von aktualisierten Container-Images bereit, um die Schwachstellen zu beheben. Es werden weitere Schwachstellen referenziert, die wahrscheinlich abhängige Pakete betreffen.
Schwachstellen:
CVE-2024-11218
Schwachstelle in Buildah und Podman ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-12085
Schwachstelle in rsync ermöglicht Ausspähen von InformationenCVE-2024-21626
Schwachstelle in runc ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-45338
Schwachstelle in Rclone ermöglicht Denial-of-Service-AngriffCVE-2024-50302
Schwachstelle in Linux-Kernel ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-53104
Schwachstelle in Linux-Kernel ermöglicht PrivilegieneskalationCVE-2024-53197
Schwachstelle in Linux-Kernel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-56171
Schwachstelle in LibXML2 ermöglicht u. a. Denial-of-Service-AngriffCVE-2024-56326
Schwachstelle in Jinja2 ermöglicht Ausführen beliebigen ProgrammcodesCVE-2024-9675
Schwachstelle in Buildah, Podman und prometheus-podman-exporter ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.