2025-1055: Redis, Valkey: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2025-04-25 17:15)
- Neues Advisory
- Version 2 (2025-05-02 11:52)
- Für openSUSE Leap 15.4 und 15.5, für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Server 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP5 LTSS und Server for SAP Applications 15 SP4 und 15 SP5 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'redis' bereit, um die Schwachstelle zu beheben.
- Version 3 (2025-05-02 17:41)
- Für openSUSE Leap 15.6, Server Applications Module 15 SP6, SUSE Linux Enterprise Real Time 15 SP6, Server 15 SP6 und Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'redis' zur Behebung der Schwachstelle zur Verfügung.
- Version 4 (2025-05-05 11:44)
- Für Red Hat Enterprise Linux Server - AUS / TUS 8.4 (x86_64) stehen Sicherheitsupdates für 'redis:6' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-05-07 12:28)
- Für Red Hat Enterprise Linux Server - AUS / TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'redis:6' bereit und für Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.0 (aarch64) steht ein Sicherheitsupdate für 'redis' bereit, um die Schwachstelle zu beheben.
- Version 6 (2025-05-07 12:55)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - Extended Update Support 8.8 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'redis:6' bereit, um die Schwachstelle zu beheben.
- Version 7 (2025-05-12 10:05)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 - 4 years of updates 9.2 und 9.4 (aarch64) und Extended Update Support 9.2 und 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server - AUS 9.2 und 9.4 (x86_64) stehen Sicherheitsupdates für 'redis' bereit, um die Schwachstelle zu beheben.
- Version 8 (2025-05-12 18:27)
- Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'redis' in Version 5:6.0.16-1+deb11u6 bereit, um die Schwachstelle zu beheben.
- Version 9 (2025-05-14 15:51)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'redis' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 10 (x86_64, aarch64), 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'valkey' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64), 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'redis:7' bereit, um die Schwachstelle zu beheben.
- Version 10 (2025-05-16 13:25)
- Für Red Hat Discovery 1 (x86_64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 und 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'discovery-cli' und 'discovery-installer' in Version 1.14.0 bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'redis:6' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Netzwerk
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Fedora 40 steht das Paket 'redis-7.2.8-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Für Fedora 40, 41 und 42 sowie EPEL 8 und 9 steht das Paket 'valkey-8.0.3-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2025-21605
Schwachstelle in Redis und Valkey ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.