2025-2039: Velociraptor: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-07-29 12:53)
- Neues Advisory
Betroffene Software
Sicherheit
Betroffene Plattformen
Linux
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer kann zwei Schwachstellen im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Informationen auszuspähen, beliebigen Programmcode auszuführen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Für openSUSE Backports SLE 15 SP7 steht ein Sicherheitsupdate für 'velociraptor' bereit, um 33 Schwachstellen zu beheben.
Schwachstellen:
CVE-2022-25883
Schwachstelle in node-semver ermöglicht Denial-of-Service-AngriffCVE-2023-0242
Schwachstelle in Velociraptor ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-0290
Schwachstelle in Velociraptor ermöglicht Ausspähen von InformationenCVE-2023-1732
Schwachstelle in CIRCL ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-44270
Schwachstelle in PostCSS ermöglicht u. a. Darstellen falscher InformationenCVE-2023-45133
Schwachstelle in Babel ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-45683
Schwachstelle in crewjam/saml ermöglicht Cross-Site-Scripting-AngriffCVE-2023-46234
Schwachstelle in browserify-sign ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2023-5950
Schwachstelle in Velociraptor ermöglicht Cross-Site-Scripting-AngriffCVE-2024-21538
Schwachstelle in cross-spawn ermöglicht Denial-of-Service-AngriffCVE-2024-23331
Schwachstelle in Velociraptor ermöglicht Ausspähen von InformationenCVE-2024-24786
Schwachstelle in Golang ermöglicht Denial-of-Service-AngriffCVE-2024-28180
Schwachstelle in jose ermöglicht Denial-of-Service-AngriffCVE-2024-28849
Schwachstelle in OpenShift Logging ermöglicht Ausspähen von InformationenCVE-2024-31207
Schwachstelle in Vite ermöglicht Ausspähen von InformationenCVE-2024-37298
Schwachstelle in gorilla/schema ermöglicht Denial-of-Service-AngriffCVE-2024-39338
Schwachstelle in Axios ermöglicht Server-Side-Request-Forgery (SSRF)-AngriffCVE-2024-4067
Schwachstelle in micromatch ermöglicht Denial-of-Service-AngriffCVE-2024-4068
Schwachstelle in braces ermöglicht Denial-of-Service-AngriffCVE-2024-42459
Schwachstelle in Node.js / Elliptic ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-42460
Schwachstelle in Node.js / Elliptic ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-42461
Schwachstelle in Node.js / Elliptic ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-45296
Schwachstelle in Path-to-RegExp ermöglicht Denial-of-Service-AngriffCVE-2024-45338
Schwachstelle in Rclone ermöglicht Denial-of-Service-AngriffCVE-2024-45811
Schwachstelle in Vite ermöglicht Ausspähen von InformationenCVE-2024-45812
Schwachstelle in Vite ermöglicht Cross-Site-Scripting-AngriffCVE-2024-47068
Schwachstelle in Velociraptor ermöglicht Cross-Site-Scripting-AngriffCVE-2024-47875
Schwachstelle in DOMPurify ermöglicht Cross-Site-Scripting-AngriffCVE-2024-48948
Schwachstelle in Node.js / Elliptic rmöglicht Denial-of-Service-AngriffCVE-2024-48949
Schwachstelle in Node.js / Elliptic ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-51744
Schwachstelle in jwt-go ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-55565
Schwachstelle in Nano ID ermöglicht Denial-of-Service-AngriffCVE-2024-6104
Schwachstelle in go-retryablehttp ermöglicht Ausspähen von Informationen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.