DFN-CERT

Advisory-Archiv

2025-3107: Red Hat Satellite, Red Hat Satellite Capsule: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Historie:

Version 1 (2025-11-06 14:07)
Neues Advisory

Betroffene Software

Netzwerk
Systemsoftware

Betroffene Plattformen

Linux

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.

Für Red Hat Enterprise Linux for x86_64 in Version 9 (x86_64), Red Hat Satellite in Version 6.17 (x86_64) sowie Red Hat Satellite Capsule in Version 6.17 (x86_64) steht das Sicherheitsupdate Satellite 6.17.6 Async Update bereit, um drei Schwachstellen zu beheben.

Für Red Hat Enterprise Linux for x86_64 in Version 8 und 9 (x86_64), Red Hat Satellite in Version 6.16 für RHEL 8 und 9 (x86_64) sowie Red Hat Satellite Capsule in Version 6.16 für RHEL 8 und 9 (x86_64) steht das Sicherheitsupdate Satellite 6.16.5.5 Async Update bereit, um drei Schwachstellen zu beheben.

Und für Red Hat Enterprise Linux for x86_64 in Version 8 (x86_64), Red Hat Satellite in Version 6.15 (x86_64) sowie Red Hat Satellite Capsule in Version 6.15 (x86_64) steht das Sicherheitsupdate Satellite 6.15.5.6 Async Update bereit, um drei Schwachstellen zu beheben.

Schwachstellen:

CVE-2025-10622

Schwachstelle in Foreman ermöglicht Ausführen beliebiger Befehle

CVE-2025-59830

Schwachstelle in Rack ermöglicht Denial-of-Service-Angriff

CVE-2025-61919

Schwachstelle in Rack ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.