2026-1357: Buildah, Google Cloud Agent for SAP, Moby, Podman, Skopeo, opkssh: Eine Schwachstelle ermöglicht einen Denial-of-Service-Angriff
Historie:
- Version 1 (2026-04-08 10:47)
- Neues Advisory
- Version 2 (2026-04-13 09:33)
- Für Fedora 42 und 43 sowie EPEL 10.1 und 10.3 steht das Paket 'opkssh-0.13.0-8' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 3 (2026-04-14 11:47)
- Für Fedora 42 und 43 steht das Paket 'skopeo-1.22.1-2' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 4 (2026-04-15 08:52)
- Für Fedora 42 und 43 stehen die Pakete 'buildah-1.43.1-1', 'podman-5.8.2-1' und 'skopeo-1.22.2-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
- Version 5 (2026-04-27 09:47)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in Version 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben. Für Oracle Linux in Version 9 (x86_64, aarch64) stehen zu RHSA-2026:10135 korrespondierende Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
- Version 6 (2026-05-06 13:53)
- Für openSUSE Leap 16.0 steht ein Sicherheitsupdate für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
- Version 7 (2026-05-11 15:04)
- Für die SUSE Linux Enterprise Produkte Server 16.0 und Server for SAP Applications 16.0 stehen Sicherheitsupdates für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
- Version 8 (2026-05-18 15:26)
- Für Public Cloud Module 12, 15 SP4, 15 SP5, 15 SP6 und 15 SP7, für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4 und 15 SP5, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 und Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 SP4, 15 SP5, 15 SP6 und 15 SP7 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'google-cloud-sap-agent' bereit, um die Schwachstelle zu beheben.
- Version 9 (2026-05-20 14:34)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.8 (aarch64), Extended Life Cycle 9.8 (x86_64, aarch64) und Extended Update Support 9.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'podman' bereit, um die Schwachstelle zu beheben.
- Version 10 (2026-05-20 16:55)
- Für Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 9 (x86_64, aarch64), 4 years of updates 9.8 (aarch64), Extended Life Cycle 9.8 (x86_64, aarch64) und Extended Update Support 9.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'buildah' bereit, um die Schwachstelle zu beheben.
Betroffene Software
Entwicklung
Netzwerk
Sicherheit
Systemsoftware
Virtualisierung
Betroffene Plattformen
Linux
Oracle
Beschreibung:
Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen.
Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich.
Für Fedora 42 und 43 steht das Paket 'moby-engine-29.4.0-1' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Schwachstellen:
CVE-2026-34986
Schwachstelle in Go JOSE ermöglicht Denial-of-Service-Angriff
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.