RHEL 8/9:Red Hat Ansible Automation Platform 2.4 產品安全性和錯誤修正更新 (重要) (RHSA-2024:1057)

high Nessus Plugin ID 191748

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8/9 主機上安裝的多個套件受到 RHSA-2024:1057 公告中提及的多個弱點影響。

- pygments:pygments 中的 ReDoS (CVE-2022-40896)

- python-pillow:在長文字引數中使用 ImageDraw 執行個體中的 textlength 時,存在資源消耗不受控制弱點 (CVE-2023-44271)

- python-aiohttp:具有標頭剖析功能的 HTTP 剖析器中有多個問題 (CVE-2023-47627)

- aiohttp:HTTP 要求修改 (CVE-2023-49081)

- aiohttp:若使用者使用 aiohttp 用戶端控制 HTTP 方法,則會發生 CRLF 插入攻擊 (CVE-2023-49082)

- pycryptodome:PyCryptodome 和 pycryptodomex 的 OAEP 解密中存在側通道洩漏弱點 (CVE-2023-52323)

- ansible automation platform:與 EDA 伺服器互動時使用不安全的 websocket (CVE-2024-1657)

- jinja2:將使用者輸入作為金鑰傳遞至 xmlattr 篩選器時,發生 HTML 屬性插入攻擊 (CVE-2024-22195)

- Django:``intcomma`` 範本篩選器中存在拒絕服務弱點 (CVE-2024-24680)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2247820

https://bugzilla.redhat.com/show_bug.cgi?id=2249825

https://bugzilla.redhat.com/show_bug.cgi?id=2251643

https://bugzilla.redhat.com/show_bug.cgi?id=2252235

https://bugzilla.redhat.com/show_bug.cgi?id=2252248

https://bugzilla.redhat.com/show_bug.cgi?id=2257028

https://bugzilla.redhat.com/show_bug.cgi?id=2257854

https://bugzilla.redhat.com/show_bug.cgi?id=2261856

https://bugzilla.redhat.com/show_bug.cgi?id=2265085

http://www.nessus.org/u?6867d629

https://access.redhat.com/errata/RHSA-2024:1057

Plugin 詳細資訊

嚴重性: High

ID: 191748

檔案名稱: redhat-RHSA-2024-1057.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/3/8

已更新: 2024/5/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-47627

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python-jinja2, p-cpe:/a:redhat:enterprise_linux:python-pillow, p-cpe:/a:redhat:enterprise_linux:python39-django, p-cpe:/a:redhat:enterprise_linux:python3x-jinja2, p-cpe:/a:redhat:enterprise_linux:ansible-automation-platform-installer, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python3-pillow, p-cpe:/a:redhat:enterprise_linux:python3x-django, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-pygments, p-cpe:/a:redhat:enterprise_linux:python3x-pycryptodomex, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3-jinja2, p-cpe:/a:redhat:enterprise_linux:python3x-pygments, p-cpe:/a:redhat:enterprise_linux:python-pygments, p-cpe:/a:redhat:enterprise_linux:python3x-pillow, p-cpe:/a:redhat:enterprise_linux:python39-aiohttp, p-cpe:/a:redhat:enterprise_linux:python39-pygments, p-cpe:/a:redhat:enterprise_linux:python3x-aiohttp, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-ui, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:ansible-rulebook, p-cpe:/a:redhat:enterprise_linux:python39-pillow, p-cpe:/a:redhat:enterprise_linux:python3-aiohttp, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-server, p-cpe:/a:redhat:enterprise_linux:python3-django, p-cpe:/a:redhat:enterprise_linux:python3-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python39-jinja2, p-cpe:/a:redhat:enterprise_linux:python39-pycryptodomex

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/29

弱點發布日期: 2023/7/19

參考資訊

CVE: CVE-2022-40896, CVE-2023-44271, CVE-2023-47627, CVE-2023-49081, CVE-2023-49082, CVE-2023-52323, CVE-2024-1657, CVE-2024-22195, CVE-2024-24680

CWE: 1385, 20, 203, 400, 434, 444, 79, 93

IAVA: 2024-A-0126

RHSA: 2024:1057