2026-0541: Agama, Cargo, Keylime, Maturin, SUSE Distribution Migration System, Virtiofsd, libRSVG, snpguest, uv, wicked2nm: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2026-02-12 14:19)
- Neues Advisory
- Version 2 (2026-02-13 08:10)
- Für SUSE Linux Enterprise Micro 5.5 steht ein Sicherheitsupdate für 'rust-keylime' bereit, um die Schwachstelle zu beheben.
- Version 3 (2026-02-16 07:33)
- Für Fedora 42 und 43 stehen die Pakete 'python-uv-build-0.10.2-1', 'rust-ambient-id-0.0.10-1' und 'uv-0.10.2-1' im Status 'testing' bereit, um die Schwachstelle zu beheben. Für Development Tools Module 15 SP7 und openSUSE Leap 15.3, 15.5 und 15.6 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Real Time 15 SP7, Server 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS, 15 SP6, 15 SP6 LTSS und 15 SP7 und Server for SAP Applications 15 SP4, 15 SP5, 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'cargo-auditable' bereit, um die Schwachstelle zu beheben.
- Version 4 (2026-02-23 10:51)
- Für openSUSE Leap 15.6 sowie für die SUSE Linux Enterprise Produkte Server 15 SP6 und 15 SP6 LTSS und Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'snpguest' bereit, um die Schwachstelle zu beheben.
- Version 5 (2026-03-02 11:37)
- Für SUSE Linux Micro 6.0 steht ein Sicherheitsupdate für 'rust-keylime' bereit, um die Schwachstelle zu beheben.
- Version 6 (2026-03-04 15:25)
- Für SUSE Linux Micro 6.1 steht ein Sicherheitsupdate für 'rust-keylime' bereit, um die Schwachstelle zu beheben.
- Version 7 (2026-03-05 11:12)
- Für Basesystem Module 15 SP7 und SAP Applications Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'wicked2nm' ,'suse-migration-services', 'suse-migration-sle16-activation' , 'SLES16-Migration' und 'SLES16-SAP_Migration' bereit, um die Schwachstelle zu beheben.
- Version 8 (2026-03-05 16:03)
- Für Basesystem Module 15 SP7 und openSUSE Leap 15.6 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP6, 15 SP6 LTSS und 15 SP7 und Server for SAP Applications 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'virtiofsd' bereit, um die Schwachstelle zu beheben.
- Version 9 (2026-03-06 06:10)
- Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'wicked2nm' bereit, um die Schwachstelle zu beheben.
- Version 10 (2026-03-09 09:32)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'virtiofsd' bereit, um die Schwachstelle zu beheben.
- Version 11 (2026-03-11 11:59)
- Für openSUSE Leap 15.6 steht ein Sicherheitsupdate für 'python-maturin' bereit, um die Schwachstelle zu beheben.
- Version 12 (2026-03-19 07:38)
- Für SUSE Linux Micro 6.1 und 6.2 stehen Sicherheitsupdates für 'virtiofsd' bereit, um die Schwachstelle zu beheben.
- Version 13 (2026-03-20 07:25)
- Für SUSE Linux Micro 6.0 steht ein Sicherheitsupdate für 'virtiofsd' bereit, um die Schwachstelle zu beheben.
- Version 14 (2026-03-24 15:27)
- Für SUSE Linux Micro 6.2 steht ein Sicherheitsupdate für 'python-maturin' bereit, um die Schwachstelle zu beheben.
- Version 15 (2026-03-26 07:17)
- Für openSUSE Leap 16.0 stehen Sicherheitsupdates für 'python-maturin' und 'snpguest' bereit, um die Schwachstelle zu beheben.
- Version 16 (2026-04-23 12:10)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'librsvg' bereit, um die Schwachstelle zu beheben.
- Version 17 (2026-04-27 10:11)
- Für openSUSE Leap 15.4, für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Micro 5.3, 5.4 und 5.5, Micro for Rancher 5.3 und 5.4, Server 15 SP4, 15 SP4 LTSS, 15 SP5 und 15 SP5 LTSS und Server for SAP Applications 15 SP4 und 15 SP5 sowie für SUSE Linux Micro 6.2 stehen Sicherheitsupdates für 'librsvg' bereit, um die Schwachstelle zu beheben.
- Version 18 (2026-04-29 08:58)
- Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP applications 16.0 stehen Sicherheitsupdates für 'librsvg' bereit, um die Schwachstelle zu beheben.
- Version 19 (2026-05-07 22:10)
- Für Basesystem Module 15 SP7, Desktop Applications Module 15 SP7 und openSUSE Leap 15.6 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Real Time 15 SP7, Server 15 SP6, 15 SP6 LTSS und 15 SP7 und Server for SAP Applications 15 SP6 und 15 SP7 stehen Sicherheitsupdates für 'librsvg' bereit, um die Schwachstelle zu beheben.
- Version 20 (2026-05-19 16:16)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'agama' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Office
Sicherheit
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung der Schwachstelle kann Einfluss auf andere Komponenten haben.
Für die SUSE Linux Enterprise Produkte Micro 5.3 und 5.4 und Micro for Rancher 5.3 und 5.4 stehen Sicherheitsupdates für 'rust-keylime' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2026-25727
Schwachstelle in time ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.