2025-0757: Podman, Red Hat Advanced Cluster Management for Kubernetes, container-tools, gvisor-tap-vsock: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2025-03-26 09:46)
- Neues Advisory
- Version 2 (2025-03-26 17:53)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.8 (x86_64, aarch64) und Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 3 (2025-03-27 08:12)
- Für Oracle Linux 8 (aarch64, x86_64) stehen zu RHSA-2025:3210 korrespondierende Sicherheitsupdates für 'container-tools:ol8' und für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 4 (2025-03-28 09:40)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) und korrespondierend für Oracle Linux 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-04-08 18:40)
- Für Red Hat Advanced Cluster Management for Kubernetes 2.13 for RHEL 8 und 9 (x86_64, aarch64) sowie Red Hat Advanced Cluster Management for Kubernetes 2 für RHEL 9 (x86_64) stehen Sicherheitsupdates in Form von Red Hat Edge Manager Version 0.5.1 (Technology Preview) als RPMs bereit, um die Schwachstelle zu beheben.
- Version 6 (2025-04-10 11:26)
- Für Red Hat Advanced Cluster Management for Kubernetes 2 für RHEL 9 (x86_64) steht die Version 2.13.2 als Sicherheitsupdate in Form eines Container Images bereit, um die Schwachstelle zu beheben. Es werden weitere Schwachstellen aufgelistet, die wahrscheinlich abhängige Pakete betreffen.
- Version 7 (2025-04-15 09:02)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben. Und für Oracle Linux 9 (x86_64, aarch64) stehen korrespondierende Sicherheitsupdates für 'gvisor-tap-vsock' zur Verfügung.
- Version 8 (2025-05-14 19:46)
- Für Red Hat Enterprise Linux for x86_64 und for ARM 64 9, EUS 9.6, 10, EUS 10 und 4 years of updates 10 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS 9.6 (x86_64) sowie Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.6 (aarch64) stehen Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben.
- Version 9 (2025-05-23 18:02)
- Für Oracle Linux 9 (aarch64, x86_64) stehen zu RHSA-2025:7416 korrespondierende Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben.
- Version 10 (2025-07-01 11:19)
- Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:7484 korrespondierende Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.2 und 9.4 (x86_64, aarch64), Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0, 9.2 und 9.4 (aarch64) sowie Red Hat Enterprise Linux Server - AUS 9.2 und 9.4 (x86_64) stehen Sicherheitsupdates für 'podman', für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) und Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'container-tools:rhel8' und für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.4 (aarch64) und Red Hat Enterprise Linux Server - AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2025-22869
Schwachstelle in Google Go Cryptography ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.