wid-sec-w-2024-3147
Vulnerability from csaf_certbund
Published
2024-10-10 22:00
Modified
2024-11-17 23:00
Summary
Red Hat Produkte: Mehrere Schwachstellen
Notes
Das BSI ist als Anbieter für die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch dafür verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgfältig im Einzelfall zu prüfen.
Produktbeschreibung
Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution.
Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können.
Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud.
Apache Camel ist ein Integrations-Framework, das Enterprise Integration Patterns implementiert.
JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam.
Red Hat JBoss Data Grid ist eine verteilte In-Memory-Datenbank für den schnellen Zugriff auf große Datenvolumen und Skalierbarkeit.
Angriff
Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuführen und einen Denial-of-Service-Zustand zu erzeugen.
Betroffene Betriebssysteme
- Sonstiges
- UNIX
- Windows
{ "document": { "aggregate_severity": { "text": "hoch" }, "category": "csaf_base", "csaf_version": "2.0", "distribution": { "tlp": { "label": "WHITE", "url": "https://www.first.org/tlp/" } }, "lang": "de-DE", "notes": [ { "category": "legal_disclaimer", "text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen." }, { "category": "description", "text": "Red Hat Enterprise Linux (RHEL) ist eine popul\u00e4re Linux-Distribution.\r\nRed Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu k\u00f6nnen.\r\nRed Hat OpenShift ist eine \"Platform as a Service\" (PaaS) L\u00f6sung zur Bereitstellung von Applikationen in der Cloud.\r\nApache Camel ist ein Integrations-Framework, das Enterprise Integration Patterns implementiert.\r\nJBoss Enterprise Application Platform ist eine skalierbare Plattform f\u00fcr Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam.\r\nRed Hat JBoss Data Grid ist eine verteilte In-Memory-Datenbank f\u00fcr den schnellen Zugriff auf gro\u00dfe Datenvolumen und Skalierbarkeit.", "title": "Produktbeschreibung" }, { "category": "summary", "text": "Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Red Hat-Produkten ausnutzen, um Dateien zu manipulieren, beliebigen Code auszuf\u00fchren und einen Denial-of-Service-Zustand zu erzeugen.", "title": "Angriff" }, { "category": "general", "text": "- Sonstiges\n- UNIX\n- Windows", "title": "Betroffene Betriebssysteme" } ], "publisher": { "category": "other", "contact_details": "csaf-provider@cert-bund.de", "name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik", "namespace": "https://www.bsi.bund.de" }, "references": [ { "category": "self", "summary": "WID-SEC-W-2024-3147 - CSAF Version", "url": "https://wid.cert-bund.de/.well-known/csaf/white/2024/wid-sec-w-2024-3147.json" }, { "category": "self", "summary": "WID-SEC-2024-3147 - Portal Version", "url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3147" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-10-10", "url": "https://access.redhat.com/errata/RHSA-2024:7670" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-10-10", "url": "https://access.redhat.com/errata/RHSA-2024:7676" }, { "category": "external", "summary": "Red Hat Security Advisory vom 2024-10-10", "url": "https://access.redhat.com/errata/RHSA-2024:7972" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8093 vom 2024-10-14", "url": "https://access.redhat.com/errata/RHSA-2024:8093" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:8329 vom 2024-10-22", "url": "https://access.redhat.com/errata/RHSA-2024:8329" }, { "category": "external", "summary": "Red Hat Security Advisory RHSA-2024:9571 vom 2024-11-13", "url": "https://access.redhat.com/errata/RHSA-2024:9571" }, { "category": "external", "summary": "Amazon Linux Security Advisory ALAS-2024-2693 vom 2024-11-15", "url": "https://alas.aws.amazon.com/AL2/ALAS-2024-2693.html" } ], "source_lang": "en-US", "title": "Red Hat Produkte: Mehrere Schwachstellen", "tracking": { "current_release_date": "2024-11-17T23:00:00.000+00:00", "generator": { "date": "2024-11-18T09:05:05.904+00:00", "engine": { "name": "BSI-WID", "version": "1.3.8" } }, "id": "WID-SEC-W-2024-3147", "initial_release_date": "2024-10-10T22:00:00.000+00:00", "revision_history": [ { "date": "2024-10-10T22:00:00.000+00:00", "number": "1", "summary": "Initiale Fassung" }, { "date": "2024-10-14T22:00:00.000+00:00", "number": "2", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-10-15T22:00:00.000+00:00", "number": "3", "summary": "Anpassung im Text" }, { "date": "2024-10-22T22:00:00.000+00:00", "number": "4", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-13T23:00:00.000+00:00", "number": "5", "summary": "Neue Updates von Red Hat aufgenommen" }, { "date": "2024-11-17T23:00:00.000+00:00", "number": "6", "summary": "Neue Updates von Amazon aufgenommen" } ], "status": "final", "version": "6" } }, "product_tree": { "branches": [ { "branches": [ { "category": "product_name", "name": "Amazon Linux 2", "product": { "name": "Amazon Linux 2", "product_id": "398363", "product_identification_helper": { "cpe": "cpe:/o:amazon:linux_2:-" } } } ], "category": "vendor", "name": "Amazon" }, { "branches": [ { "category": "product_name", "name": "Apache Camel", "product": { "name": "Apache Camel", "product_id": "T038266", "product_identification_helper": { "cpe": "cpe:/a:apache:camel:-" } } } ], "category": "vendor", "name": "Apache" }, { "branches": [ { "branches": [ { "category": "product_name", "name": "Red Hat Enterprise Linux", "product": { "name": "Red Hat Enterprise Linux", "product_id": "67646", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:-" } } }, { "category": "product_version", "name": "Cryostat 3", "product": { "name": "Red Hat Enterprise Linux Cryostat 3", "product_id": "T036943", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:cryostat_3" } } }, { "category": "product_version", "name": "7", "product": { "name": "Red Hat Enterprise Linux 7", "product_id": "T038260", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:7" } } }, { "category": "product_version", "name": "8", "product": { "name": "Red Hat Enterprise Linux 8", "product_id": "T038261", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:8" } } }, { "category": "product_version", "name": "9", "product": { "name": "Red Hat Enterprise Linux 9", "product_id": "T038262", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:9" } } }, { "category": "product_version", "name": "AI", "product": { "name": "Red Hat Enterprise Linux AI", "product_id": "T038263", "product_identification_helper": { "cpe": "cpe:/o:redhat:enterprise_linux:ai" } } } ], "category": "product_name", "name": "Enterprise Linux" }, { "branches": [ { "category": "product_version", "name": "8", "product": { "name": "Red Hat JBoss Data Grid 8", "product_id": "T038268", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_data_grid:8" } } } ], "category": "product_name", "name": "JBoss Data Grid" }, { "branches": [ { "category": "product_version_range", "name": "Quarkus \u003c3.8.6.SP1", "product": { "name": "Red Hat JBoss Enterprise Application Platform Quarkus \u003c3.8.6.SP1", "product_id": "T038267" } }, { "category": "product_version", "name": "Quarkus 3.8.6.SP1", "product": { "name": "Red Hat JBoss Enterprise Application Platform Quarkus 3.8.6.SP1", "product_id": "T038267-fixed", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:quarkus__3.8.6.sp1" } } }, { "category": "product_version_range", "name": "Quarkus \u003c3.2.12.SP1", "product": { "name": "Red Hat JBoss Enterprise Application Platform Quarkus \u003c3.2.12.SP1", "product_id": "T038269" } }, { "category": "product_version", "name": "Quarkus 3.2.12.SP1", "product": { "name": "Red Hat JBoss Enterprise Application Platform Quarkus 3.2.12.SP1", "product_id": "T038269-fixed", "product_identification_helper": { "cpe": "cpe:/a:redhat:jboss_enterprise_application_platform:quarkus__3.2.12.sp1" } } } ], "category": "product_name", "name": "JBoss Enterprise Application Platform" }, { "category": "product_name", "name": "Red Hat OpenShift", "product": { "name": "Red Hat OpenShift", "product_id": "T038265", "product_identification_helper": { "cpe": "cpe:/a:redhat:openshift:-" } } }, { "branches": [ { "category": "product_version", "name": "16.2", "product": { "name": "Red Hat OpenStack 16.2", "product_id": "T038264", "product_identification_helper": { "cpe": "cpe:/a:redhat:openstack:16.2" } } } ], "category": "product_name", "name": "OpenStack" } ], "category": "vendor", "name": "Red Hat" } ] }, "vulnerabilities": [ { "cve": "CVE-2021-44549", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in mehreren Red-Hat-Produkten. Dieser Fehler betrifft die Apache Sling Commons Messaging Mail Komponente aufgrund der fehlenden Server-Identit\u00e4tspr\u00fcfung. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, indem er einen Man-in-the-Middle-Angriff durchf\u00fchrt und so den E-Mail-Verkehr abf\u00e4ngt, ver\u00e4ndert oder abh\u00f6rt, indem er sich als legitimer Mailserver ausgibt." } ], "product_status": { "known_affected": [ "67646", "T036943", "T038269", "T038265", "T038266", "T038267", "T038268", "T038261", "T038262", "T038263", "T038264", "T038260", "398363" ] }, "release_date": "2024-10-10T22:00:00.000+00:00", "title": "CVE-2021-44549" }, { "cve": "CVE-2024-40094", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in mehreren Red-Hat-Produkten. Dieser Fehler betrifft die GraphQL-Java-Komponente aufgrund einer unsachgem\u00e4\u00dfen Behandlung von ExecutableNormalizedFields (ENFs) w\u00e4hrend Introspektionsabfragen, was zu einer Ersch\u00f6pfung der Ressourcen f\u00fchrt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen." } ], "product_status": { "known_affected": [ "67646", "T036943", "T038269", "T038265", "T038266", "T038267", "T038268", "T038261", "T038262", "T038263", "T038264", "T038260", "398363" ] }, "release_date": "2024-10-10T22:00:00.000+00:00", "title": "CVE-2024-40094" }, { "cve": "CVE-2024-47561", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in mehreren Red-Hat-Produkten. Dieser Fehler betrifft die Apache-Avro-Komponente aufgrund einer unsachgem\u00e4\u00dfen Behandlung von vom Benutzer bereitgestellten Avro-Schemata, wenn diese das spezielle \u201ejava-class\u201c-Attribut enthalten, was b\u00f6sartige Eingaben erm\u00f6glicht. Ein entfernter, authentisierter Angreifer kann diese Schwachstelle ausnutzen, um beliebigen Code auszuf\u00fchren, indem er das Parsen eines manipulierten Avro-Schemas ausnutzt." } ], "product_status": { "known_affected": [ "67646", "T036943", "T038269", "T038265", "T038266", "T038267", "T038268", "T038261", "T038262", "T038263", "T038264", "T038260", "398363" ] }, "release_date": "2024-10-10T22:00:00.000+00:00", "title": "CVE-2024-47561" }, { "cve": "CVE-2024-7254", "notes": [ { "category": "description", "text": "Es besteht eine Schwachstelle in mehreren Red-Hat-Produkten. Dieser Fehler besteht aufgrund einer unbegrenzten Rekursion beim Parsen von Protokollpufferdaten, die beliebig verschachtelte SGROUP-Tags enthalten, was zu einem Stapel\u00fcberlauf f\u00fchrt. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen." } ], "product_status": { "known_affected": [ "67646", "T036943", "T038269", "T038265", "T038266", "T038267", "T038268", "T038261", "T038262", "T038263", "T038264", "T038260", "398363" ] }, "release_date": "2024-10-10T22:00:00.000+00:00", "title": "CVE-2024-7254" } ] }
Loading…
Loading…
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.