Update

USN-8202-1: jq-Sicherheitslücken

USN-8202-1: jq-Schwachstellen
Veröffentlichungsdatum: 23. April 2026
Übersicht: Mehrere Sicherheitsprobleme wurden in jq behoben.

Pakete
jq - leichtgewichtiger und flexibler JSON-Prozessor für die Kommandozeile

Details
Es wurde entdeckt, dass jq bestimmte String-Verkettungen nicht korrekt
Verkettungen behandelt. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um einen Denial-of-Service
Dienstverweigerung oder die Ausführung von beliebigem Code. Dieses Problem wurde in Ubuntu
16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS, Ubuntu 22.04 LTS, Ubuntu
24.04 LTS und Ubuntu 25.10. (CVE-2026-32316)

Es wurde entdeckt, dass jq unter bestimmten UmstÃ?nden Rekursionen nicht korrekt
Umständen nicht korrekt handhabt. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um einen Denial
eines Dienstes verursachen. (CVE-2026-33947)

Es wurde entdeckt, dass jq nicht korrekt mit nicht ordnungsgemäß beendeten
Strings behandelt. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um einen Denial-of-Service
Dienstes oder die Ausführung von beliebigem Code verursachen. Dieses Problem wurde in Ubuntu 16.04
LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS, Ubuntu 22.04 LTS, Ubuntu 24.04 LTS
und Ubuntu 25.10. (CVE-2026-33948)

Es wurde entdeckt, dass jq die Überpr�fung bestimmter Variablentypen nicht korrekt
Variablentypen. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um einen Denial-of-Service
oder sensible Informationen preisgeben. Dieses Problem wurde behoben in
Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04 LTS, Ubuntu 22.04 LTS,
Ubuntu 24.04 LTS und Ubuntu 25.10. (CVE-2026-39956)

Es wurde entdeckt, dass jq bestimmte String-Formatierungen nicht korrekt
Formatierung. Ein Angreifer könnte dieses Problem möglicherweise ausnutzen, um sensible
Informationen oder eine Dienstverweigerung auslösen. (CVE-2026-39979)

Es wurde entdeckt, dass jq einen festen Seed für Hash-Tabellen-Operationen verwendet. Ein
Angreifer könnte dieses Problem möglicherweise ausnutzen, um einen Denial-of-Service auszulösen. Dieses
Problem wurde in Ubuntu 16.04 LTS, Ubuntu 18.04 LTS, Ubuntu 20.04
LTS, Ubuntu 22.04 LTS, Ubuntu 24.04 LTS und Ubuntu 25.10. (CVE-2026-40164)

Anweisungen zur Aktualisierung
Im Allgemeinen wird ein Standard-System-Update alle notwendigen Änderungen vornehmen.
Das Problem kann behoben werden, indem Sie Ihr System auf die folgenden Paketversionen aktualisieren:

25.10 questing

  • jq - 1.8.1-3ubuntu1.1
  • libjq-dev - 1.8.1-3ubuntu1.1
  • libjq1 - 1.8.1-3ubuntu1.1

24.04 LTS edel

  • jq - 1.7.1-3ubuntu0.24.04.2
  • libjq-dev - 1.7.1-3ubuntu0.24.04.2
  • libjq1 - 1.7.1-3ubuntu0.24.04.2

22.04 LTS jammy

  • jq - 1.6-2.1ubuntu3.2
  • libjq-dev - 1.6-2.1ubuntu3.2
  • libjq1 - 1.6-2.1ubuntu3.2

20.04 LTS focal

  • jq - 1.6-1ubuntu0.20.04.1+esm2
  • libjq-dev - 1.6-1ubuntu0.20.04.1+esm2
  • libjq1 - 1.6-1ubuntu0.20.04.1+esm2

18.04 LTS bionic

  • jq - 1.5+dfsg-2ubuntu0.1~esm2
  • libjq-dev - 1.5+dfsg-2ubuntu0.1~esm2
  • libjq1 - 1.5+dfsg-2ubuntu0.1~esm2

16.04 LTS xenial

  • jq - 1.5+dfsg-1ubuntu0.1+esm4

14.04 LTS trusty

  • jq - 1.3-1.1ubuntu1.1+esm4
Der Hersteller Canonical hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Canonical Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad