2025-1342: SQLite: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-05-23 11:50)
- Neues Advisory
- Version 2 (2025-06-02 14:35)
- Für Basesystem Module 15 SP7, SUSE Linux Enterprise Desktop 15 SP7, SUSE Linux Enterprise Real Time 15 SP7, SUSE Linux Enterprise Server 15 SP7 und SUSE Linux Enterprise Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'sqlite3' bereit, um drei Schwachstellen zu beheben.
- Version 3 (2025-06-30 08:14)
- Für SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP5, 15 SP3, 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP3 LTSS, 15 SP4 LTSS und 15 SP5 LTSS, Server 12 SP5, 12 SP5 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP5 LTSS und Server for SAP Applications 12 SP5, 15 SP3, 15 SP4 und 15 SP5 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'sqlite3' bereit, um die drei Schwachstellen zu beheben.
Betroffene Software
Server
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen. Ein Angreifer kann zwei Schwachstellen lokal ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Canonical hat Sicherheitsupdates für Ubuntu 20.04 LTS, 22.04 LTS, 24.04 LTS, 24.10 und 25.04 für das Paket 'sqlite3' veröffentlicht, um die Schwachstellen zu schließen.
Schwachstellen:
CVE-2025-29087
Schwachstelle in SQLite ermöglicht Denial-of-Service-AngriffCVE-2025-29088
Schwachstelle in SQLite ermöglicht Denial-of-Service-AngriffCVE-2025-3277
Schwachstelle in SQLite ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.