2025-2024: SUSE Multi-Linux Manager: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit Administratorrechten
Historie:
- Version 1 (2025-07-24 14:35)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode mit den Rechten des Administrators auszuführen sowie einen Cross-Site-Scripting (XSS)-Angriff und einen Denial-of-Service (DoS)-Angriff durchzuführen. Zudem kann ein Angreifer mehrere Schwachstellen lokal ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Privilegien zu eskalieren, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für openSUSE Leap 15.4 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'Multi-Linux Manager' bereit, um 15 Schwachstellen zu beheben. SUSE Manager wird damit auf Version 4.3.16 aktualisiert.
Für die SUSE Linux Enterprise Produkte Micro 5.5 und Server 15 SP6 sowie für die SUSE Manager Produkte Proxy 5.0 Extension, Retail Branch Server 5.0 Extension und Server 5.0 Extension stehen Sicherheitsupdates für 'Multi-Linux Manager 5.0: Server, Proxy and Retail Server' bereit, um 16 Schwachstellen zu beheben.
Für openSUSE Leap 15.3, 15.4, 15.5 und 15.6, für die SUSE Linux Enterprise Produkte Desktop 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, High Performance Computing 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, Micro 5.0, 5.1, 5.2, 5.3, 5.4 und 5.5, Real Time 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, Server 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for SAP Applications 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 sowie für die SUSE Manager Produkte Client Tools for SLE 15, Client Tools for SLE Micro 5 sowie SUSE Manager Proxy 4.3, SUSE Manager Proxy 4.3 Module, SUSE Manager Retail Branch Server 4.3, SUSE Manager Server 4.3 und SUSE Manager Server 4.3 Module stehen Sicherheitsupdates für 'Multi-Linux Manager 4.3: Server, Proxy and Retail Branch Server' bereit, um vier Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-38822
Schwachstelle in Salt ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38823
Schwachstelle in Salt ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-38824
Schwachstelle in Salt ermöglicht Manipulation von DateienCVE-2024-38825
Schwachstelle in Salt ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-22236
Schwachstelle in Salt ermöglicht Ausspähen von InformationenCVE-2025-22237
Schwachstelle in Salt ermöglicht PrivilegieneskalationCVE-2025-22238
Schwachstelle in Salt ermöglicht Manipulation von DateienCVE-2025-22239
Schwachstelle in Salt ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-22240
Schwachstelle in Salt ermöglicht Manipulation von DateienCVE-2025-22241
Schwachstelle in Salt ermöglicht Manipulation von DateienCVE-2025-22242
Schwachstelle in Salt ermöglicht Denial-of-Service-AngriffCVE-2025-23392
Schwachstelle in Multi-Linux Manager ermöglicht Cross-Site-Scripting-AngriffCVE-2025-23393
Schwachstelle in spacewalk-java ermöglicht Cross-Site-Scripting-AngriffCVE-2025-46809
Schwachstelle in Spacewalk ermöglicht Ausspähen von InformationenCVE-2025-46811
Schwachstelle in SUSE Multi-Linux Manager ermöglicht Ausführen beliebigen Programmcodes mit AdministratorrechtenCVE-2025-47287
Schwachstelle in Tornado ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.