DFN-CERT

Advisory-Archiv

2025-2037: Rclone: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen

Historie:

Version 1 (2025-07-28 15:25)
Neues Advisory

Betroffene Software

Datensicherung

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer zwei Schwachstellen lokal ausnutzen, um Dateien zu manipulieren und Sicherheitsvorkehrungen zu umgehen.

Für die Ausnutzung der meisten Schwachstellen sind keine Privilegien erforderlich. Zwei Schwachstellen erfordern die Interaktion eines Benutzers.

Für openSUSE Backports SLE 15 SP6 steht ein Sicherheitsupdate für 'rclone' bereit, um elf Schwachstellen zu beheben.

Schwachstellen:

CVE-2023-45286

Schwachstelle in go-resty ermöglicht Ausspähen von Informationen

CVE-2023-45288

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

CVE-2023-48795

Schwachstelle in SSH 'Binary Packet Protocol' (BPP) Implementierung ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-24786

Schwachstelle in Golang ermöglicht Denial-of-Service-Angriff

CVE-2024-45337

Schwachstelle in Google Go Cryptography ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-45338

Schwachstelle in Rclone ermöglicht Denial-of-Service-Angriff

CVE-2024-51744

Schwachstelle in jwt-go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2024-52522

Schwachstelle in Rclone ermöglicht Manipulation von Dateien

CVE-2025-22869

Schwachstelle in Google Go Cryptography ermöglicht Denial-of-Service-Angriff

CVE-2025-22870

Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-30204

Schwachstelle in jwt-go ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.