DFN-CERT

Advisory-Archiv

2026-0293: Cockpit, Jupytext, PCS, Yarn, cockpit-machines, cockpit-podman, cockpit-subscriptions, openQA, pgAdmin 4: Eine Schwachstelle ermöglicht u. a. einen Denial-of-Service-Angriff

Historie:

Version 1 (2026-01-27 11:57)
Neues Advisory
Version 2 (2026-01-28 10:24)
Für Fedora 42 steht das Paket 'openqa-5^20250711git28a0214-4' im Status 'testing' bereit, um die Schwachstelle zu beheben. Für Fedora 42 und 43 sowie EPEL 9 und 10.2 steht das Paket 'yarnpkg-1.22.22-16' im Status 'testing' bereit, um die Schwachstelle zu beheben. Für Fedora 42 und 43 steht das Paket 'pgadmin4-9.11-3' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 3 (2026-02-04 16:08)
Für die SUSE Linux Enterprise Produkte Micro 5.2 und Micro for Rancher 5.2 stehen Sicherheitsupdates für 'cockpit-podman' bereit, um die Schwachstelle zu beheben.
Version 4 (2026-02-09 08:42)
Für die SUSE Linux Enterprise Produkte Micro 5.2 und Micro for Rancher 5.2 stehen Sicherheitsupdates für 'cockpit-machines' bereit, um die Schwachstelle zu beheben.
Version 5 (2026-02-10 15:52)
Für Red Hat Enterprise Linux High Availability for x86_64 / ARM 64 in Version 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'pcs' bereit, um die Schwachstelle zu beheben.
Version 6 (2026-02-11 09:05)
Oracle veröffentlicht für Oracle Linux 9 und 10 (aarch64, x86_64) Sicherheitsupdates für 'pcs' zur Behebung der referenzierten Schwachstelle. Red Hat stellt für Red Hat Enterprise Linux High Availability for x86_64 und for ARM 64 9 (x86_64, aarch64) sowie Red Hat Enterprise Linux Resilient Storage for x86_64 9 (x86_64) ebenfalls Sicherheitsupdates für 'pcs' zur Verfügung.
Version 7 (2026-02-12 07:05)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'cockpit-packages' bereit, um die Schwachstelle zu beheben. Und für SUSE Linux Micro 6.2 stehen Sicherheitsupdates für 'cockpit' und 'cockpit-subscriptions' bereit, um die Schwachstelle zu beheben.
Version 8 (2026-02-16 16:27)
Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'cockpit', 'cockpit-packages' und 'cockpit-subscriptions' bereit, um die Schwachstelle zu beheben.
Version 9 (2026-02-17 15:05)
Für Red Hat Enterprise Linux High Availability for x86_64 / ARM 64 in den Versionen 4 years of updates 9.2, 9.4 und 9.6 (aarch64), 10.0 (x86_64, aarch64), Advanced Update Support 9.2 (x86_64) und Extended Update Support 9.4, 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Resilient Storage for x86_64 in den Versionen 4 years of updates 9.2, 9.4 und 9.6 (x86_64) und Extended Update Support 9.4 und 9.6 (x86_64) stehen Sicherheitsupdates für 'pcs' bereit, um die Schwachstelle zu beheben.
Version 10 (2026-02-27 10:35)
Für SUSE Linux Micro 6.0 steht ein Sicherheitsupdate für 'cockpit' bereit, um die Schwachstelle zu beheben.
Version 11 (2026-03-02 11:02)
Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'cockpit-podman' bereit, um die Schwachstelle zu beheben.
Version 12 (2026-03-05 15:37)
Für SUSE Linux Micro 6.2 stehen Sicherheitsupdates für 'cockpit' und 'cockpit-machines' bereit, um die Schwachstelle zu beheben.
Version 13 (2026-03-06 06:12)
Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'cockpit' und 'cockpit-machines' bereit, um die Schwachstelle zu beheben.
Version 14 (2026-03-09 08:14)
Für Fedora 42 und 43 steht das Paket 'pcs-0.12.2-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 15 (2026-03-11 07:48)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'cockpit-podman' bereit, um die Schwachstelle zu beheben.
Version 16 (2026-03-19 07:13)
Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'cockpit' bereit, für SUSE Linux Micro 6.2 steht ein Sicherheitsupdate für 'cockpit-podman' bereit und für SUSE Linux Micro 6.0 und 6.1 stehen Sicherheitsupdates für 'cockpit-machines' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung
Netzwerk
Server
Systemsoftware

Betroffene Plattformen

Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff und möglicherweise weitergehende Angriffe durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für Fedora 43 stehen die Pakete 'openqa-5^20260126git19189f0-1' und 'os-autoinst-5^20260123git72cabd0-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Für Fedora 42 und 43 steht das Paket 'python-jupytext-1.19.1-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2025-13465

Schwachstelle in Lodash ermöglicht u. a. Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.