2025-3572: SUSE Manager Client Tools, SUSE Manager Salt Bundle, SUSE Multi-Linux Manager, Salt: Zwei Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes
Historie:
- Version 1 (2025-12-19 16:06)
- Neues Advisory
- Version 2 (2026-01-05 08:47)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'salt' zur Behebung der beiden referenzierten Schwachstellen zur Verfügung.
Betroffene Software
Netzwerk
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zudem kann ein Angreifer eine Schwachstelle lokal ausnutzen, um beliebigen Programmcode auszuführen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich.
Für Basesystem Module 15 SP6, openSUSE Leap 15.3, 15.4, 15.5 und 15.6, Server Applications Module 15 SP6 und SUSE Enterprise Storage 7.1, für die SUSE Linux Enterprise Produkte Desktop 15 SP6 und 15 SP7, High Performance Computing 15 SP3, 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP3 LTSS, 15 SP4 LTSS und 15 SP5 LTSS, Micro 5.2, 5.3, 5.4 und 5.5, Micro for Rancher 5.2, 5.3 und 5.4, Real Time 15 SP6, Server 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für SUSE Linux Micro 6.1, für die SUSE Manager Produkte Proxy 4.3 und 4.3 LTS, Retail Branch Server 4.3 und 4.3 LTS und Server 4.3 und 4.3 LTS sowie für Systems Management Module 15 SP6 und 15 SP7 und Transactional Server Module 15 SP6 stehen Sicherheitsupdates für 'salt' bereit, um die beiden Schwachstellen zu beheben.
Und für openSUSE Leap 15.3, 15.4, 15.5 und 15.6, für die SUSE Linux Enterprise Produkte Desktop 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4 und 15 SP5, Micro 5.0, 5.1, 5.2, 5.3, 5.4 und 5.5, Real Time 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15, 15 SP1, 15 SP2, 15 SP3, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for the Raspberry Pi 12 SP2, für SUSE Linux Micro 6.0, 6.1 und 6.2, für die SUSE Manager Produkte Client Tools for Debian 12, Client Tools for SLE 12 und 15, Client Tools for SLE Micro 5, Client Tools for SUSE Linux Micro 6, Client Tools for Ubuntu 20.0, 22.0 und 24.0, Proxy 4.3 und 4.3 LTS, Retail Branch Server 4.3 und Server 4.3 und 4.3 LTS sowie für SUSE Multi Linux Manager Client Tools for Debian 12, SUSE Multi Linux Manager Client Tools for SLE 12 und 15, SUSE Multi Linux Manager Client Tools for SLE Micro 5, SUSE Multi Linux Manager Client Tools for SUSE Liberty Linux 7, 8 und 9 und SUSE Multi Linux Manager Client Tools for Ubuntu 22.0 und 24.0 stehen Sicherheitsupdates für 'venv-salt-minion' bereit, um die beiden Schwachstellen zu beheben.
Schwachstellen:
CVE-2025-62348
Schwachstelle in SUSE Manager Client Tools, SUSE Manager Salt Bundle, SUSE Multi-Linux Manager und Salt ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-62349
Schwachstelle in SUSE Manager Client Tools, SUSE Manager Salt Bundle, SUSE Multi-Linux Manager und Salt ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.