DFN-CERT

Advisory-Archiv

2026-0419: protobuf: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2026-02-04 15:10)
Neues Advisory
Version 2 (2026-02-16 11:22)
Für openSUSE Leap 15.5 und Public Cloud Module 15 SP5 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP5, Micro 5.5, Server 15 SP5 und Server for SAP Applications 15 SP5 stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 3 (2026-02-17 11:09)
Für openSUSE Leap 15.4 und Public Cloud Module 15 SP4, für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP4, Micro 5.3 und 5.4, Micro for Rancher 5.3 und 5.4, Server 15 SP4 und Server for SAP Applications 15 SP4, für SUSE Linux Micro 6.0 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 4 (2026-02-23 15:19)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.4 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.4 (aarch64) und Extended Update Support 9.4 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.4 (x86_64) stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 5 (2026-02-24 07:22)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 9 und 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 und 10 (x86_64, aarch64) und 4 years of updates 9.0 (aarch64) stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben. Und für Oracle Linux in Version 9 und 10 (x86_64, aarch64) stehen zu RHSA-2026:3094 bzw. RHSA-2026:3095 korrespondierende Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 6 (2026-02-25 08:35)
Für Basesystem Module 15 SP7 und Public Cloud Module 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Linux Enterprise Produkte Desktop 15 SP7, High Performance Computing 15 SP4 und 15 SP5, Micro 5.2, 5.3, 5.4 und 5.5, Micro for Rancher 5.2, 5.3 und 5.4, Real Time 15 SP7, Server 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 sowie für SUSE Package Hub 15 SP7 stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben. Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.6 und 10.0 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.2 und 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2 und 9.6 (x86_64) stehen ebenfalls Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 7 (2026-02-26 07:41)
Für Ubuntu 22.04 LTS, 24.04 LTS und 25.10 stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.
Version 8 (2026-03-02 10:57)
Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'protobuf' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für Basesystem Module 15 SP7, Development Tools Module 15 SP7, openSUSE Leap 15.6 und Python 3 Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'protobuf' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2026-0994

Schwachstelle in protobuf ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.