2025-3200: Go, Buildah, Docker BuildKit, Grafana, Image Builder, OSBuild Composer, OpenTofu, Podman, Skopeo, container-tools: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2025-11-14 13:20)
- Neues Advisory
- Version 2 (2025-11-18 08:50)
- Für Fedora 43 steht ein neues Sicherheitsupdate in Form des Pakets 'docker-buildkit-0.26.1-1' im Status 'testing' bereit, um die Schwachstelle zu beheben. Dieses ersetzt das Update FEDORA-2025-90863febf6 (Fedora 43, docker-buildkit-0.26.0-1.fc43), welches in den Status 'obsolete' versetzt wurde (Referenz hier entfernt).
- Version 3 (2025-11-19 08:23)
- Für Fedora 41 und 42 steht das Paket 'docker-buildkit-0.26.1-1' im Status 'testing' bereit, um die Schwachstelle zu beheben. Die vorhergehenden Sicherheitsupdates sind in den Status 'obsolete' übergegangen und ihre Referenzen wurden deshalb hier entfernt.
- Version 4 (2025-11-20 07:01)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'golang' bereit, um die Schwachstelle zu beheben.
- Version 5 (2025-11-20 09:46)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'delve' und 'golang' bereit, um die Schwachstelle zu beheben.
- Version 6 (2025-11-20 11:52)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'delve' und 'golang' bereit, um die Schwachstelle zu beheben.
- Version 7 (2025-11-25 09:45)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
- Version 8 (2025-11-26 10:55)
- Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2025:21815 korrespondierende Sicherheitsupdates für 'delve' und 'golang' bereit, um die Schwachstelle zu beheben.
- Version 9 (2025-12-04 09:54)
- Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:21816 korrespondierende Sicherheitsupdates für 'delve' und 'golang' bereit, um die Schwachstelle zu beheben.
- Version 10 (2025-12-10 08:30)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 11 (2025-12-11 09:04)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 und 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben. Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:23088 korrespondierende Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 12 (2025-12-11 14:01)
- Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2025:23087 Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 13 (2025-12-18 14:56)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstelle zu beheben. Und für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 und 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
- Version 14 (2025-12-19 10:37)
- Für Oracle Linux 9 und 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstelle zu beheben. Für Oracle Linux in Version 10 (x86_64, aarch64) stehen weitere Sicherheitsupdates für 'podman' bereit.
- Version 15 (2025-12-19 11:29)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstelle zu beheben. Und für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 16 (2025-12-19 15:29)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2025:23325 korrespondierende Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
- Version 17 (2025-12-22 10:42)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0, 9.2 und 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 und 9.4 (x86_64) stehen Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 18 (2025-12-23 08:28)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 19 (2025-12-30 07:36)
- Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2025:23374 korrespondierende Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
- Version 20 (2026-01-08 08:09)
- Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.4, 8.6 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.2, 8.4 und 8.6 (x86_64) und TUS 8.6 und 8.8 (x86_64) stehen Sicherheitsupdates für 'grafana' bereit, um die Schwachstelle zu beheben.
- Version 21 (2026-01-08 08:17)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0 und 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 22 (2026-01-09 08:26)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 23 (2026-01-13 08:23)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstelle zu beheben.
- Version 24 (2026-01-22 13:21)
- Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 25 (2026-01-23 07:27)
- Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.4 und 8.6 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.4 und 8.6 (x86_64) und TUS 8.6 (x86_64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 26 (2026-01-28 10:04)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'image-builder' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 8 und 9 (x86_64, aarch64), 4 years of updates 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 27 (2026-01-29 12:19)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:1381 korrespondierende Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 28 (2026-01-29 13:46)
- Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2026:1380 korrespondierende Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 29 (2026-01-30 10:59)
- Für Oracle Linux in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'image-builder' bereit, um die Schwachstelle zu beheben.
- Version 30 (2026-02-05 07:44)
- Für Oracle Linux in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'osbuild-composer' bereit, um die Schwachstelle zu beheben.
- Version 31 (2026-02-06 10:36)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'image-builder' und 'osbuild-composer' bereit, um die Schwachstelle zu beheben. Und für Oracle Linux in Version 10 (x86_64, aarch64) stehen zu RHSA-2026:1838 korrespondierende Sicherheitsupdates für 'image-builder' bereit, um die Schwachstelle zu beheben.
- Version 32 (2026-02-19 08:05)
- Für Fedora 43 steht das Paket 'opentofu-1.11.5-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 33 (2026-03-23 08:29)
- Für Red Hat Enterprise Linux for ARM 64 in Version 4 years of updates 9.2 (aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'skopeo' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Datensicherung
Entwicklung
Netzwerk
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Fedora 41, 42 und 43 steht das Paket 'docker-buildkit-0.26.0-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2025-58183
Schwachstelle in Go ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.