DFN-CERT

Advisory-Archiv

2026-0498: MUNGE: Eine Schwachstelle ermöglicht u. a. das Ausspähen von Informationen

Historie:

Version 1 (2026-02-11 11:10)
Neues Advisory
Version 2 (2026-02-12 11:21)
Für HPC Module 12 und openSUSE Leap 15.4 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Server 12 SP2, 12 SP3, 12 SP4 und 12 SP5 und Server for SAP Applications 12 SP2, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 3 (2026-02-12 13:24)
Für HPC Module 15 SP7, für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 sowie für SUSE Package Hub 15 SP7 stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 4 (2026-02-13 07:39)
Für Ubuntu 14.04 LTS, 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS, 24.04 LTS und 25.10 stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 5 (2026-02-13 11:12)
Für openSUSE Leap 15.6 sowie für die SUSE Linux Enterprise Produkte Server 15 SP6 und 15 SP6 LTSS stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 6 (2026-02-18 07:40)
Für Fedora 42 und 43 steht das Paket 'munge-0.5.18-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 7 (2026-02-19 10:26)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version Extended Update Support 9.4, 9.6 und 10.0 (x86_64, aarch64), Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 4 years of updates 9.0, 9.2, 9.4 und 9.6 (aarch64), 10.0 (x86_64, aarch64) und Extended Update Support 9.4, 9.6 und 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux Server in Version AUS 9.2, 9.4 und 9.6 (x86_64) stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 8 (2026-02-20 09:20)
Für Red Hat Enterprise Linux for x86_64 in Version Extended Update Support Extension 8.4, 8.6 und 8.8 (x86_64) sowie Red Hat Enterprise Linux Server in den Versionen AUS 8.2, 8.4 und 8.6 (x86_64) und TUS 8.6 und 8.8 (x86_64) stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 9 (2026-02-23 12:44)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in Version 8, 9 und 10 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 8, 9 und 10 (x86_64, aarch64) stehen Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.
Version 10 (2026-02-24 07:07)
Für Oracle Linux in Version 8, 9 und 10 (x86_64, aarch64) stehen zu RHSA-2026:3032, RHSA-2026:3033 bzw. RHSA-2026:3034 korrespondierende Sicherheitsupdates für 'munge' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Sicherheit

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer mit niedrigen Privilegien kann die Schwachstelle lokal ausnutzen, um Schlüsselmaterial auszuspähen. Der Angreifer kann in der Folge beliebige MUNGE-Credentials fälschen und andere Benutzer imitieren, wodurch weitere Angriffe möglich sind. Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten haben.

Die Schwachstelle wird mit MUNGE 0.5.18 adressiert.

Für Debian 11 Bullseye (LTS) steht Version 0.5.14-4+deb11u1, für Debian 12 Bookworm (oldstable) steht Version 0.5.15-2+deb12u1 und für Debian 13 Trixie (stable) steht Version 0.5.16-1.1~deb13u1 von 'munge' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2026-25506

Schwachstelle in MUNGE ermöglicht u. a. Ausspähen von Informationen

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.