DFN-CERT

Advisory-Archiv

2025-2023: SUSE Manager Client Tools, SUSE Manager Salt Bundle, SUSE Multi-Linux Manager, Salt: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2025-07-24 13:48)
Neues Advisory
Version 2 (2025-07-25 15:13)
Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'salt' bereit, um zwölf Schwachstellen zu beheben.
Version 3 (2025-07-28 17:07)
Für SUSE Linux Micro 6.0 sowie für SUSE Manager Client Tools for SUSE Linux Micro 6 stehen Sicherheitsupdates für 'Multi-Linux Manager Client Tools', 'Salt' und 'Salt Bundle' bereit, um 13 Schwachstellen zu beheben; hierfür wird auch CVE-2025-22870 aufgeführt.
Version 4 (2025-07-29 08:59)
Für openSUSE Leap 15.3 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Micro 5.1 und 5.2, Micro for Rancher 5.2, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'salt' bereit, um zwölf Schwachstellen zu beheben.
Version 5 (2025-07-31 17:30)
Für SUSE Multi-Linux Manager Client Tools for Debian 12, Ubuntu 22.04 2204 und Ubuntu 24.04 2404 steht jeweils das Sicherheitsupdate 5.1.0 GM for Multi-Linux Manager Client Tools bereit, um zwölf Schwachstellen zu beheben.

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Für Basesystem Module 15 SP6, openSUSE Leap 15.4, 15.5 und 15.6 und Server Applications Module 15 SP6, für die SUSE Linux Enterprise Produkte Desktop 15 SP6 und 15 SP7, High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Micro 5.3, 5.4 und 5.5, Micro for Rancher 5.3 und 5.4, Real Time 15 SP6, Server 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 sowie für Systems Management Module 15 SP7 und Transactional Server Module 15 SP6 stehen Sicherheitsupdates für 'salt' bereit, um die Schwachstellen zu beheben.

Für openSUSE Leap 15.3, 15.4, 15.5 und 15.6, für die SUSE Linux Enterprise Produkte Desktop 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, Micro 5.0, 5.1, 5.2, 5.3, 5.4 und 5.5, Real Time 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for the Raspberry Pi 12 SP2 sowie für die SUSE Manager Produkte Client Tools for Debian 12, Client Tools for SLE 12 und 15, Client Tools for SLE Micro 5, Client Tools for Ubuntu 20.04, 22.04 und 24.04, Client Tools for RHEL, Liberty and Clones 9 sowie SUSE Manager Proxy 4.3, SUSE Manager Proxy 4.3 Module, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und SUSE Manager Server 4.3 Module stehen Sicherheitsupdates für 'Multi-Linux Manager Salt Bundle' bzw. 'Multi-Linux Manager Client Tools' bereit, um die Schwachstellen zu beheben.

Schwachstellen:

CVE-2024-38822

Schwachstelle in Salt ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38823

Schwachstelle in Salt ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-38824

Schwachstelle in Salt ermöglicht Manipulation von Dateien

CVE-2024-38825

Schwachstelle in Salt ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-22236

Schwachstelle in Salt ermöglicht Ausspähen von Informationen

CVE-2025-22237

Schwachstelle in Salt ermöglicht Privilegieneskalation

CVE-2025-22238

Schwachstelle in Salt ermöglicht Manipulation von Dateien

CVE-2025-22239

Schwachstelle in Salt ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-22240

Schwachstelle in Salt ermöglicht Manipulation von Dateien

CVE-2025-22241

Schwachstelle in Salt ermöglicht Manipulation von Dateien

CVE-2025-22242

Schwachstelle in Salt ermöglicht Denial-of-Service-Angriff

CVE-2025-22870

Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-47287

Schwachstelle in Tornado ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.