DFN-CERT

Advisory-Archiv

2026-0651: Oracle Solaris: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes

Historie:

Version 1 (2026-02-23 12:11)
Neues Advisory

Betroffene Software

Systemsoftware

Betroffene Plattformen

Oracle
UNIX

Beschreibung:

Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen, Path-Traversal-Angriffe durchzuführen und Denial-of-Service (DoS)-Angriffe durchzuführen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen. Mehrere weitere Schwachstellen kann ein Angreifer lokal ausnutzen, um Dateien zu manipulieren, beliebigen Programmcode auszuführen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen und Denial-of-Service (DoS)-Angriffe durchzuführen.

Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.

Im Rahmen der Revision 2 des 'Oracle Solaris Third Party Bulletin' zum Patchtag im Januar 2026 stellt Oracle Hinweise zu den Schwachstellen bereit, die mit Oracle Solaris 11.4 SRU 90 behoben wurden.

Schwachstellen:

CVE-2018-15853

Schwachstelle in libxkbcommon ermöglicht Denial-of-Service-Angriff

CVE-2024-13978

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2024-26458

Schwachstelle in MIT Kerberos 5 ermöglicht Denial-of-Service-Angriff

CVE-2024-47176

Schwachstelle in CUPS-Filters ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

CVE-2024-53589

Schwachstelle in GNU Binutils ermöglicht Denial-of-Service-Angriff

CVE-2025-10148

Schwachstelle in curl und libcurl ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-10158

Schwachstelle in rsync ermöglicht Ausspähen von Informationen

CVE-2025-11563

Schwachstelle in curl und wcurl ermöglicht Path-Traversal-Angriff

CVE-2025-12642

Schwachstelle in lighttpd ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-13601

Schwachstelle in GNOME GLib ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-14087

Schwachstelle in GNOME GLib ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-14177

Schwachstelle in PHP ermöglicht Ausspähen von Informationen

CVE-2025-14512

Schwachstelle in GNOME GLib ermöglicht Denial-of-Service-Angriff

CVE-2025-14523

Schwachstelle in libsoup ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-24528

Schwachstelle in MIT Kerberos 5 ermöglicht Denial-of-Service-Angriff

CVE-2025-30219

Schwachstelle in RabbitMQ ermöglicht Cross-Site-Scripting-Angriff

CVE-2025-3576

Schwachstelle in MIT Kerberos 5 ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-45582

Schwachstelle in GNU Tar ermöglicht Path-Traversal-Angriff

CVE-2025-52885

Schwachstelle in Poppler ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-54314

Schwachstelle in Oracle Solaris ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-55197

Schwachstelle in pypdf ermöglicht Denial-of-Service-Angriff

CVE-2025-57807

Schwachstelle in ImageMagick ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-57812

Schwachstelle in CUPS-Filters ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-58436

Schwachstelle in CUPS ermöglicht Denial-of-Service-Angriff

CVE-2025-59147

Schwachstelle in Suricata ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-59375

Schwachstelle in Expat ermöglicht Denial-of-Service-Angriff

CVE-2025-6075

Schwachstelle in Python ermöglicht Denial-of-Service-Angriff

CVE-2025-61727

Schwachstelle in Go ermöglicht Umgehen von Sicherheitsvorkehrungen

CVE-2025-61911

Schwachstelle in python-ldap ermöglicht Manipulation von Dateien

CVE-2025-61915

Schwachstelle in CUPS ermöglicht Denial-of-Service-Angriff

CVE-2025-61962

Schwachstelle in Fetchmail ermöglicht Denial-of-Service-Angriff

CVE-2025-62229

Schwachstelle in X.Org Server und Xwayland ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-62408

Schwachstelle in c-ares ermöglicht Denial-of-Service-Angriff

CVE-2025-62594

Schwachstelle in ImageMagick ermöglicht Denial-of-Service-Angriff

CVE-2025-62707

Schwachstelle in pypdf ermöglicht Denial-of-Service-Angriff

CVE-2025-62708

Schwachstelle in pypdf ermöglicht Denial-of-Service-Angriff

CVE-2025-64505

Schwachstelle in libpng ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-64524

Schwachstelle in CUPS-Filters ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-66293

Schwachstelle in libpng ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-66418

Schwachstelle in urllib3 ermöglicht Denial-of-Service-Angriff

CVE-2025-68146

Schwachstelle in filelock ermöglicht Manipulation von Dateien

CVE-2025-7709

Schwachstelle in FTS5-Extension für SQLite ermöglicht u. a. Denial-of-Service-Angriff

CVE-2025-8291

Schwachstelle in Python ermöglicht Manipulation von Dateien

CVE-2025-8534

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2025-8851

Schwachstelle in LibTIFF ermöglicht Ausführen beliebigen Programmcodes

CVE-2025-8961

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2025-9165

Schwachstelle in LibTIFF ermöglicht Denial-of-Service-Angriff

CVE-2025-9301

Schwachstelle in CMake ermöglicht Denial-of-Service-Angriff

CVE-2025-9403

Schwachstelle in jqlang-jq ermöglicht Denial-of-Service-Angriff

CVE-2025-9820

Schwachstelle in GnuTLS ermöglicht u. a. Denial-of-Service-Angriff

CVE-2026-0716

Schwachstelle in libsoup ermöglicht u. a. Ausspähen von Informationen

CVE-2026-0719

Schwachstelle in libsoup ermöglicht Denial-of-Service-Angriff

CVE-2026-21945

Schwachstelle in GraalVM, GraalVM for JDK und Oracle Java SE ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.