RHEL 8:idm:DL1 和 idm:用戶端 (RHSA-2020: 4670)

medium Nessus Plugin ID 142435

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2020: 4670 公告中所提及的多個弱點影響。

- jquery:透過跨網域 ajax 要求發起跨網站指令碼攻擊 (CVE-2015-9251)

- bootstrap:data-target 屬性中存在 XSS (CVE-2016-10735)

- bootstrap:折疊 data-parent 屬性中存在跨網站指令碼 (XSS) 弱點 (CVE-2018-14040)

- bootstrap:工具提示的 data-container 屬性中存在跨網站指令碼 (XSS) 弱點 (CVE-2018-14042)

- bootstrap:工具提示的 data-viewport 屬性中存在 XSS 弱點 (CVE-2018-20676)

- bootstrap:affix 組態目標屬性中存在 XSS 弱點 (CVE-2018-20677)

- jquery:物件原型中存在原型污染,會導致拒絕服務、遠端程式碼執行或屬性插入 (CVE-2019-11358)

- bootstrap:工具提示或彈出框 data-template 屬性中存在 XSS 弱點 (CVE-2019-8331)

- jquery:存在跨網站指令碼,這是 injQuery.htmlPrefilter 方法不當所致 (CVE-2020-11022)

- ipa:無密碼長度限制,會導致拒絕服務 (CVE-2020-1722)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?b7e37d18

http://www.nessus.org/u?e17bb368

https://access.redhat.com/security/updates/classification/#moderate

https://access.redhat.com/errata/RHSA-2020:4670

https://bugzilla.redhat.com/show_bug.cgi?id=1399546

https://bugzilla.redhat.com/show_bug.cgi?id=1430365

https://bugzilla.redhat.com/show_bug.cgi?id=1488732

https://bugzilla.redhat.com/show_bug.cgi?id=1585020

https://bugzilla.redhat.com/show_bug.cgi?id=1601614

https://bugzilla.redhat.com/show_bug.cgi?id=1601617

https://bugzilla.redhat.com/show_bug.cgi?id=1651577

https://bugzilla.redhat.com/show_bug.cgi?id=1668082

https://bugzilla.redhat.com/show_bug.cgi?id=1668089

https://bugzilla.redhat.com/show_bug.cgi?id=1668097

https://bugzilla.redhat.com/show_bug.cgi?id=1686454

https://bugzilla.redhat.com/show_bug.cgi?id=1701233

https://bugzilla.redhat.com/show_bug.cgi?id=1701972

https://bugzilla.redhat.com/show_bug.cgi?id=1746830

https://bugzilla.redhat.com/show_bug.cgi?id=1750893

https://bugzilla.redhat.com/show_bug.cgi?id=1751295

https://bugzilla.redhat.com/show_bug.cgi?id=1757045

https://bugzilla.redhat.com/show_bug.cgi?id=1759888

https://bugzilla.redhat.com/show_bug.cgi?id=1768156

https://bugzilla.redhat.com/show_bug.cgi?id=1777806

https://bugzilla.redhat.com/show_bug.cgi?id=1793071

https://bugzilla.redhat.com/show_bug.cgi?id=1801698

https://bugzilla.redhat.com/show_bug.cgi?id=1802471

https://bugzilla.redhat.com/show_bug.cgi?id=1809835

https://bugzilla.redhat.com/show_bug.cgi?id=1810154

https://bugzilla.redhat.com/show_bug.cgi?id=1810179

https://bugzilla.redhat.com/show_bug.cgi?id=1813330

https://bugzilla.redhat.com/show_bug.cgi?id=1816784

https://bugzilla.redhat.com/show_bug.cgi?id=1818765

https://bugzilla.redhat.com/show_bug.cgi?id=1818877

https://bugzilla.redhat.com/show_bug.cgi?id=1828406

https://bugzilla.redhat.com/show_bug.cgi?id=1831732

https://bugzilla.redhat.com/show_bug.cgi?id=1831935

https://bugzilla.redhat.com/show_bug.cgi?id=1832331

https://bugzilla.redhat.com/show_bug.cgi?id=1833266

https://bugzilla.redhat.com/show_bug.cgi?id=1834264

https://bugzilla.redhat.com/show_bug.cgi?id=1834909

https://bugzilla.redhat.com/show_bug.cgi?id=1845211

https://bugzilla.redhat.com/show_bug.cgi?id=1845537

https://bugzilla.redhat.com/show_bug.cgi?id=1845596

https://bugzilla.redhat.com/show_bug.cgi?id=1846352

https://bugzilla.redhat.com/show_bug.cgi?id=1846434

https://bugzilla.redhat.com/show_bug.cgi?id=1847999

https://bugzilla.redhat.com/show_bug.cgi?id=1849914

https://bugzilla.redhat.com/show_bug.cgi?id=1851411

https://bugzilla.redhat.com/show_bug.cgi?id=1852244

https://bugzilla.redhat.com/show_bug.cgi?id=1853263

https://bugzilla.redhat.com/show_bug.cgi?id=1857157

https://bugzilla.redhat.com/show_bug.cgi?id=1858318

https://bugzilla.redhat.com/show_bug.cgi?id=1859213

https://bugzilla.redhat.com/show_bug.cgi?id=1863079

https://bugzilla.redhat.com/show_bug.cgi?id=1863616

https://bugzilla.redhat.com/show_bug.cgi?id=1866291

https://bugzilla.redhat.com/show_bug.cgi?id=1866938

https://bugzilla.redhat.com/show_bug.cgi?id=1868432

https://bugzilla.redhat.com/show_bug.cgi?id=1869311

https://bugzilla.redhat.com/show_bug.cgi?id=1870202

https://bugzilla.redhat.com/show_bug.cgi?id=1874015

https://bugzilla.redhat.com/show_bug.cgi?id=1875348

https://bugzilla.redhat.com/show_bug.cgi?id=1879604

Plugin 詳細資訊

嚴重性: Medium

ID: 142435

檔案名稱: redhat-RHSA-2020-4670.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2020/11/4

已更新: 2025/3/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2020-11022

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:softhsm-devel, p-cpe:/a:redhat:enterprise_linux:opendnssec, p-cpe:/a:redhat:enterprise_linux:ipa, p-cpe:/a:redhat:enterprise_linux:python3-ipaserver, p-cpe:/a:redhat:enterprise_linux:ipa-server-dns, p-cpe:/a:redhat:enterprise_linux:ipa-common, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:python3-jwcrypto, p-cpe:/a:redhat:enterprise_linux:slapi-nis, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:python3-ipalib, p-cpe:/a:redhat:enterprise_linux:ipa-client-common, p-cpe:/a:redhat:enterprise_linux:ipa-client-samba, p-cpe:/a:redhat:enterprise_linux:ipa-healthcheck, p-cpe:/a:redhat:enterprise_linux:python-jwcrypto, p-cpe:/a:redhat:enterprise_linux:python3-qrcode, p-cpe:/a:redhat:enterprise_linux:python-qrcode, p-cpe:/a:redhat:enterprise_linux:python3-qrcode-core, p-cpe:/a:redhat:enterprise_linux:ipa-selinux, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:python3-custodia, p-cpe:/a:redhat:enterprise_linux:ipa-client-epn, p-cpe:/a:redhat:enterprise_linux:ipa-server-common, p-cpe:/a:redhat:enterprise_linux:bind-dyndb-ldap, p-cpe:/a:redhat:enterprise_linux:ipa-healthcheck-core, p-cpe:/a:redhat:enterprise_linux:python3-pyusb, p-cpe:/a:redhat:enterprise_linux:custodia, p-cpe:/a:redhat:enterprise_linux:python3-ipaclient, p-cpe:/a:redhat:enterprise_linux:python-yubico, p-cpe:/a:redhat:enterprise_linux:python3-kdcproxy, p-cpe:/a:redhat:enterprise_linux:ipa-python-compat, p-cpe:/a:redhat:enterprise_linux:pyusb, p-cpe:/a:redhat:enterprise_linux:python3-yubico, p-cpe:/a:redhat:enterprise_linux:softhsm, p-cpe:/a:redhat:enterprise_linux:python-kdcproxy

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/4

弱點發布日期: 2018/1/18

參考資訊

CVE: CVE-2015-9251, CVE-2016-10735, CVE-2018-14040, CVE-2018-14042, CVE-2018-20676, CVE-2018-20677, CVE-2019-11358, CVE-2019-8331, CVE-2020-11022, CVE-2020-1722

BID: 108023, 105658, 107375

CWE: 400, 79

IAVA: 2018-A-0336-S, 2019-A-0020-S, 2019-A-0021-S, 2019-A-0128, 2019-A-0256-S, 2019-A-0384, 2020-A-0017, 2020-A-0150, 2020-A-0324, 2021-A-0032, 2021-A-0035-S, 2021-A-0196

IAVB: 2020-B-0030

RHSA: 2020:4670