2025-3187: idm:DL1, python-kdcproxy: Zwei Schwachstellen ermöglichen u. a. das Ausspähen von Informationen
Historie:
- Version 1 (2025-11-13 15:57)
- Neues Advisory
- Version 2 (2025-11-17 08:04)
- Für Oracle Linux 8 (x86_64, aarch64) stehen zu RHSA-2025:21140 korrespondierende Sicherheitsupdates für 'idm:DL1' bereit, um die beiden Schwachstellen zu beheben.
- Version 3 (2025-11-17 10:56)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
- Version 4 (2025-11-19 10:49)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
- Version 5 (2025-11-20 07:19)
- Für Fedora 41, 42 und 43 steht das Paket 'python-kdcproxy-1.1.0-1' im Status 'testing' bereit, um die beiden Schwachstellen zu beheben.
- Version 6 (2025-11-20 09:50)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.0 (aarch64) steht ein Sicherheitsupdate für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben. Und für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.6 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.6 (x86_64) und TUS 8.6 und 8.8 (x86_64) stehen Sicherheitsupdates für 'idm:DL1' bereit, um die beiden Schwachstellen zu beheben.
- Version 7 (2025-11-20 11:59)
- Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.4 (x86_64) sowie Red Hat Enterprise Linux Server in Version AUS 8.2 und 8.4 (x86_64) stehen Sicherheitsupdates für 'idm:DL1' bereit, um die beiden Schwachstellen zu beheben.
- Version 8 (2025-11-26 14:41)
- Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2025:21139 korrespondierende Sicherheitsupdates für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
- Version 9 (2025-12-04 09:22)
- Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:21142 korrespondierende Sicherheitsupdates für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
- Version 10 (2025-12-10 08:13)
- Für Red Hat Enterprise Linux Server in Version Extended Life Cycle Support 7 (x86_64) steht ein Sicherheitsupdate für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
- Version 11 (2025-12-22 09:20)
- Für Oracle Linux 7 (x86_64) steht ein zu RHSA-2025:22982 korrespondierendes Sicherheitsupdate für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
Betroffene Software
Server
Sicherheit
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen und einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung einer Schwachstelle kann Einfluss auf andere Komponenten haben.
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'idm:DL1' bereit, um die beiden Schwachstellen zu beheben.
Und für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 und 10 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'python-kdcproxy' bereit, um die beiden Schwachstellen zu beheben.
Schwachstellen:
CVE-2025-59088
Schwachstelle in python-kdcproxy ermöglicht Ausspähen von InformationenCVE-2025-59089
Schwachstelle in python-kdcproxy ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.