2025-0869: Buildah, Container Network Interface, Go, Grafana, Podman, Skopeo, gvisor-tap-vsock: Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2025-04-07 15:25)
- Neues Advisory
- Version 2 (2025-04-07 17:32)
- Für Development Tools Module 15 SP6, openSUSE Leap 15.6, SUSE Linux Enterprise Desktop 15 SP6, SUSE Linux Enterprise Real Time 15 SP6, SUSE Linux Enterprise Server 15 SP6 und SUSE Linux Enterprise Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'go1.24' bereit, um die Schwachstelle zu beheben.
- Version 3 (2025-06-04 11:00)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'go-toolset:rhel8' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 und 10 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'golang' bereit, um die Schwachstelle zu beheben.
- Version 4 (2025-06-04 17:42)
- Für Oracle Linux 9 (aarch64, x86_64) stehen zu RHSA-2025:8476 korrespondierende Sicherheitsupdates für 'golang' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-06-05 09:12)
- Für Oracle Linux 8 (aarch64, x86_64) stehen zu RHSA-2025:8478 korrespondierende Sicherheitsupdates für 'go-toolset:ol8' bereit, um die Schwachstelle zu beheben.
- Version 6 (2025-06-05 12:52)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'containernetworking-plugins' bereit, um die Schwachstelle zu beheben.
- Version 7 (2025-06-06 09:05)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'gvisor-tap-vsock' bereit, um die Schwachstelle zu beheben.
- Version 8 (2025-06-10 12:55)
- Red Hat stellt für Red Hat Enterprise Linux for x86_64 und for ARM 64 EUS 9.4 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS 9.4 (x86_64) und Red Hat Enterprise Linux for ARM 64 4 years of updates 9.4 (aarch64) Sicherheitsupdates für 'skopeo', 'buildah', 'golang' und 'podman' zur Behebung der referenzierten Schwachstelle bereit. Weiterhin veröffentlicht Red Hat für 'grafana' Sicherheitsupdates für Red Hat Enterprise Linux for x86_64 und for ARM 64 8, 9, EUS 9.6, 10, EUS 10 und 4 years of updates 10.0 (x86_64, aarch64), Red Hat Enterprise Linux Server AUS 9.6 (x86_64) sowie Red Hat Enterprise Linux for ARM 64 4 years of updates 9.6 (aarch64), um die Schwachstelle zu beheben. Für Oracle Linux 8 und 9 (aarch64, x86_64) stehen ebenfalls Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu adressieren.
- Version 9 (2025-06-11 10:21)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'golang' bereit, um die Schwachstelle zu beheben.
- Version 10 (2025-06-12 10:17)
- Für Oracle Linux 9 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8, 9 und 10 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'grafana-pcp' bereit, um die Schwachstelle zu beheben.
- Version 11 (2025-06-12 10:37)
- Für Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) steht ein Sicherheitsupdate für das Modul 'go-toolset:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 12 (2025-06-12 11:32)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0, 9.2 und 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 9.2 und 9.4 (x86_64) und TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'grafana-pcp' bereit, um die Schwachstelle zu beheben.
- Version 13 (2025-06-12 15:53)
- Für Oracle Linux 8 (aarch64, x86_64) stehen zu RHSA-2025:8918 korrespondierende Sicherheitsupdates für 'grafana-pcp' bereit, um die Schwachstelle zu beheben.
- Version 14 (2025-06-13 08:58)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.0 (aarch64) steht ein Sicherheitsupdate für 'golang' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'buildah', 'containernetworking-plugins', 'podman' und 'skopeo' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Development Tools Module 15 SP6, openSUSE Leap 15.6 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP6, High Performance Computing 15 SP3, 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP3 LTSS, 15 SP4 LTSS und 15 SP5 LTSS, Real Time 15 SP6, Server 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS und 15 SP6 und Server for SAP Applications 15 SP3, 15 SP4, 15 SP5 und 15 SP6 stehen Sicherheitsupdates für 'go1.23' bereit, um eine Schwachstelle zu beheben.
Schwachstellen:
CVE-2025-22871
Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.