2025-1748: Red Hat AMQ Streams: Mehrere Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2025-07-01 16:47)
- Neues Advisory
Betroffene Software
Entwicklung
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Denial-of-Service (DoS)-Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Red Hat AMQ Streams in Version 2 für RHEL 9 (x86_64, aarch64) steht das Sicherheitsupdate Streams for Apache Kafka 2.9.1 bereit, um elf Schwachstellen zu beheben.
Schwachstellen:
CVE-2023-1370
Schwachstelle in Json-smart ermöglicht Denial-of-Service-AngriffCVE-2024-13009
Schwachstelle in Jetty ermöglicht u. a. Manipulation von DatenCVE-2024-31141
Schwachstelle in Apache Kafka ermöglicht Ausspähen von InformationenCVE-2024-47535
Schwachstelle in Netty ermöglicht Denial-of-Service-AngriffCVE-2024-56128
Schwachstelle in Apache Kafka ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-6763
Schwachstelle in Jetty ermöglicht Manipulation von DatenCVE-2025-1634
Schwachstelle in Quarkus ermöglicht Denial-of-Service-AngriffCVE-2025-24970
Schwachstelle in Netty ermöglicht Denial-of-Service-AngriffCVE-2025-25193
Schwachstelle in Netty ermöglicht Denial-of-Service-AngriffCVE-2025-27817
Schwachstelle in Apache Kafka Client ermöglicht u. a. Ausspähen von InformationenCVE-2025-48734
Schwachstelle in Apache Commons BeanUtils ermöglicht Ausführen beliebigen Programmcodes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.