DFN-CERT

Advisory-Archiv

2025-1640: Python: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2025-06-20 09:55)
Neues Advisory
Version 2 (2025-07-01 08:31)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'python3.11' bereit, um die fünf Schwachstellen zu beheben.
Version 3 (2025-07-02 12:18)
Für Oracle Linux 8 (aarch64, x86_64) und Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'python3' bereit, um die Schwachstellen zu beheben. Für Oracle Linux 9 (aarch64, x86_64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'python3.9' bereit, um die Schwachstellen zu beheben. Für Oracle Linux 8 (aarch64, x86_64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 8 und 9 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8 und 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'python3.11' bereit, um die Schwachstellen zu beheben. Für Oracle Linux 8 (aarch64, x86_64), Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 8 und 10 (x86_64, aarch64) und Extended Update Support 9.4 und 10.0 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8 und 10 (x86_64, aarch64), 4 years of updates 9.4 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.4 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'python3.12' bereit, um die Schwachstellen zu beheben.
Version 4 (2025-07-02 14:10)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64) und Extended Update Support 9.6 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'python3.12' bereit, um die Schwachstellen zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen und Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der meisten Schwachstellen sind übliche Privilegien erforderlich. Die meisten Schwachstellen erfordern die Interaktion eines Benutzers.

Canonical stellt für Ubuntu 25.04, Ubuntu 24.10 und Ubuntu 24.04 LTS Sicherheitsupdates für 'python3.12' und 'python3.13' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-12718

Schwachstelle in CPython ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-4138

Schwachstelle in CPython ermöglicht Ausspähen von Informationen

CVE-2025-4330

Schwachstelle in Python ermöglicht Manipulation von Dateien

CVE-2025-4435

Schwachstelle in CPython ermöglicht Manipulation von Dateien

CVE-2025-4517

Schwachstelle in CPython ermöglicht u. a. Manipulation von Dateien

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.