2026-1102: libsoup: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2026-03-24 16:24)
- Neues Advisory
- Version 2 (2026-03-26 07:19)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'libsoup' bereit, um die neun Schwachstellen zu beheben.
- Version 3 (2026-04-01 15:39)
- Für SUSE Linux Enterprise Server - BCI 16.0 steht ein Sicherheitsupdate für 'libsoup' bereit, um die neun Schwachstellen zu beheben.
Betroffene Software
Netzwerk
Systemsoftware
Betroffene Plattformen
Linux
Container
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, einen Denial-of-Service (DoS)-Angriff durchzuführen und nicht spezifizierte Angriffe durchzuführen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Die erfolgreiche Ausnutzung zweier Schwachstellen kann Einfluss auf andere Komponenten haben.
Für SUSE Linux Micro 6.2 steht ein Sicherheitsupdate für 'libsoup' bereit, um neun Schwachstellen zu beheben.
Schwachstellen:
CVE-2025-12105
Schwachstelle in libsoup ermöglicht Denial-of-Service-AngriffCVE-2025-14523
Schwachstelle in libsoup ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-32049
Schwachstelle in libsoup ermöglicht Denial-of-Service-AngriffCVE-2026-1467
Schwachstelle in libsoup ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2026-1539
Schwachstelle in libsoup ermöglicht Ausspähen von InformationenCVE-2026-1760
Schwachstelle in SoupServer ermöglicht Denial-of-Service-AngriffCVE-2026-2369
Schwachstelle in libsoup ermöglicht nicht spezifizierte AngriffeCVE-2026-2443
Schwachstelle in libsoup ermöglicht Ausspähen von InformationenCVE-2026-2708
Schwachstelle in libsoup ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.