DFN-CERT

Advisory-Archiv

2026-1357: Buildah, Google Cloud Agent for SAP, Moby, Podman, Skopeo, opkssh: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff

Historie:

Version 1 (2026-04-08 10:47)
Neues Advisory
Version 2 (2026-04-13 09:33)
Für Fedora 42 und 43 sowie EPEL 10.1 und 10.3 steht das Paket 'opkssh-0.13.0-8' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 3 (2026-04-14 11:47)
Für Fedora 42 und 43 steht das Paket 'skopeo-1.22.1-2' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 4 (2026-04-15 08:52)
Für Fedora 42 und 43 stehen die Pakete 'buildah-1.43.1-1', 'podman-5.8.2-1' und 'skopeo-1.22.2-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 5 (2026-04-27 09:47)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben. Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:10135 korrespondierende Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Version 6 (2026-05-06 13:53)
Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
Version 7 (2026-05-11 15:04)
Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
Version 8 (2026-05-18 15:26)
Für Public Cloud Module 12, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4 und 15 SP5, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
Version 9 (2026-05-20 14:34)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.8 (aarch64), Extended Life Cycle 9.8 (x86_64, aarch64) und Extended Update Support 9.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
Version 10 (2026-05-20 16:55)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.8 (aarch64), Extended Life Cycle 9.8 (x86_64, aarch64) und Extended Update Support 9.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung
Netzwerk
Sicherheit
Systemsoftware
Virtualisierung

Betroffene Plattformen

Linux
Oracle

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.

Für Fedora 42 und 43 steht das Paket 'moby-engine-29.4.0-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2026-34986

Schwachstelle in Go JOSE ermöglicht Denial-of-Service-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.