DFN-CERT

Advisory-Archiv

2025-3010: SUSE Multi-Linux Manager: Mehrere Schwachstellen ermöglichen u. a. die Manipulation von Dateien

Historie:

Version 1 (2025-10-28 14:08)
Neues Advisory
Version 2 (2025-10-29 09:21)
Für SUSE Linux Enterprise Server 15 SP7 sowie für SUSE Multi Linux Manager Proxy 5.1 Extension, SUSE Multi Linux Manager Retail Branch Server 5.1 Extension und SUSE Multi Linux Manager Server 5.1 Extension stehen Sicherheitsupdates für SUSE Multi-Linux Manager auf Version 5.1.1 bereit, um die Schwachstellen CVE-2025-53192 und CVE-2025-53880 zu beheben.

Betroffene Software

Systemsoftware

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode auszuführen und nicht spezifizierte Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Dateien zu manipulieren.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Eine Schwachstelle erfordert die Interaktion eines Benutzers.

Für openSUSE Leap 15.4, für die SUSE Linux Enterprise Produkte Micro 5.5 und Server 15 SP6 sowie für die SUSE Manager Produkte Proxy 4.3, 4.3 LTS und 5.0 Extension, Retail Branch Server 4.3, 4.3 LTS und 5.0 Extension und Server 4.3, 4.3 LTS und 5.0 Extension stehen Sicherheitsupdates für SUSE Multi-Linux Manager auf Version 5.0.5.1 bereit, um drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2025-53192

Schwachstelle in Apache Commons OGNL ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-53880

Schwachstelle in SUSE Manager Server und Proxy, SUSE Multi-Linux Manager ermöglicht Manipulation von Dateien

CVE-2025-53883

Schwachstelle in SUSE Manager Server und Proxy, SUSE Multi-Linux Manager ermöglicht nicht spezifizierte Angriffe

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.