DFN-CERT

Advisory-Archiv

2025-2453: Buildah, Podman, container-tools, libcontainers-common: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2025-09-08 14:30)
Neues Advisory
Version 2 (2025-09-16 13:04)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 und 10 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 3 (2025-09-17 11:05)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben. Für Oracle Linux 9 und 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 4 (2025-09-18 09:54)
Für Oracle Linux 8 (x86_64, aarch64) stehen zu RHSA-2025:15904 korrespondierende Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
Version 5 (2025-09-24 10:52)
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.6 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.6 (x86_64) und TUS 8.6 und 8.8 (x86_64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0, 9.2 und 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 und 9.4 (x86_64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 6 (2025-10-13 09:18)
Für openSUSE Leap 15.3 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Micro 5.1 und 5.2, Micro for Rancher 5.2, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 7 (2025-10-13 16:51)
Für openSUSE Leap 15.4 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP4 und 15 SP4 ESPOS / LTSS, Micro 5.3 und 5.4, Micro for Rancher 5.3 und 5.4, Server 15 SP4 und 15 SP4 LTSS und Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 8 (2025-10-27 09:22)
Für Containers Module 15 SP6 und 15 SP7 und openSUSE Leap 15.5 und 15.6, für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, Micro 5.5, Real Time 15 SP6 und 15 SP7, Server 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP5, 15 SP6 und 15 SP7 sowie für SUSE Multi Linux Manager Proxy 5.1 Extension, SUSE Multi Linux Manager Retail Branch Server 5.1 Extension und SUSE Multi Linux Manager Server 5.1 Extension stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 9 (2025-11-03 16:36)
Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'podman' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung
Netzwerk
Virtualisierung

Betroffene Plattformen

Linux
Oracle
Container
Hypervisor

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und um Dateien zu manipulieren.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

Für Fedora 41 und 42 stehen die Pakete 'buildah-1.41.4-1', 'containers-common-0.64.2-1' und 'podman-5.6.1-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2025-9566

Schwachstelle in Podman ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.