DFN-CERT

Advisory-Archiv

2025-3260: Amazon AWS Systems Manager (SSM), Buildah, Podman, act, container-tools: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2025-11-24 09:11)
Neues Advisory
Version 2 (2025-11-24 12:27)
Für Containers Module 15 SP6 und 15 SP7 und openSUSE Leap 15.5 und 15.6 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, Micro 5.5, Real Time 15 SP6 und 15 SP7, Server 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP5, 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 3 (2025-11-24 15:10)
Für openSUSE Leap 15.6 und Public Cloud Module 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3, 15 SP4 und 15 SP5, Server 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 sowie für die SUSE Manager Produkte Proxy 4.2 und 4.3, Retail Branch Server 4.2 und 4.3 und Server 4.2 und 4.3 stehen Sicherheitsupdates für 'amazon-ssm-agent' bereit, um die Schwachstelle zu beheben.
Version 4 (2025-11-25 12:22)
Für openSUSE Backports SLE 15 SP7 steht ein Sicherheitsupdate für 'act' bereit, um die Schwachstelle zu beheben.
Version 5 (2025-11-26 08:04)
Für openSUSE Leap 15.3 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 6 (2025-11-26 15:09)
Für Public Cloud Module 12 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4 und 12 SP5, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 und Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'amazon-ssm-agent' bereit, um die Schwachstelle zu beheben. Und für Containers Module 15 SP6 und 15 SP7 und openSUSE Leap 15.5 und 15.6 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP5 und 15 SP5 ESPOS / LTSS, Real Time 15 SP6 und 15 SP7, Server 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP5, 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 7 (2025-11-27 15:45)
Für openSUSE Leap 15.4 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP4 und 15 SP4 ESPOS / LTSS, Server 15 SP4 und 15 SP4 LTSS und Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 8 (2025-12-02 07:04)
Für openSUSE Backports SLE 15 SP6 steht ein Sicherheitsupdate für 'act' bereit, um die Schwachstelle zu beheben.
Version 9 (2025-12-08 06:38)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'act' bereit, um die Schwachstelle zu beheben.
Version 10 (2026-01-12 08:53)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 11 (2026-01-12 14:08)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 12 (2026-01-12 14:45)
Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2026:0436 korrespondierende Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 13 (2026-01-12 15:40)
Für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2026:0437 korrespondierende Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 14 (2026-01-13 08:19)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben. Und für Oracle Linux 9 (x86_64, aarch64) stehen zu RHSA-2026:0470 korrespondierende Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 15 (2026-01-14 12:22)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 16 (2026-01-15 07:31)
Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2026:0545 korrespondierende Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 17 (2026-01-19 09:26)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
Version 18 (2026-01-20 08:25)
Für Oracle Linux in Version 8 (x86_64, aarch64) stehen zu RHSA-2026:0753 korrespondierende Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben.
Version 19 (2026-01-27 10:08)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.6 (aarch64) und Extended Update Support 9.6 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.6 (x86_64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 20 (2026-03-20 10:42)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 21 (2026-03-23 08:38)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 22 (2026-05-13 13:38)
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in Version TUS 8.8 (x86_64) stehen Sicherheitsupdates für 'container-tools:rhel8' bereit, um die Schwachstelle zu beheben. Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.2 (aarch64) und Extended Life Cycle 9.2 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 (x86_64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung
Middleware
Netzwerk
Virtualisierung

Betroffene Plattformen

Linux
Oracle
Container
Hypervisor

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für openSUSE Leap 15.3 und 15.4 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3, 15 SP4, 15 SP4 ESPOS, 15 SP3 LTSS und 15 SP4 LTSS, Micro 5.2, 5.3 und 5.4, Micro for Rancher 5.2, 5.3 und 5.4, Server 15 SP3, 15 SP3 LTSS, 15 SP4 und 15 SP4 LTSS und Server for SAP Applications 15 SP3 und 15 SP4 stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2025-47913

Schwachstelle in Go ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.