RHEL 8/9:Red Hat Ansible Automation Platform 2.4 產品安全性和錯誤修復更新 (中等) (RHSA-2024:1640)

high Nessus Plugin ID 193086

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8/9 主機上安裝的多個套件受到 RHSA-2024:1640 公告中提及的多個弱點影響。

- golang: net/http/internal:透過 HTTP 要求透過資源消耗造成拒絕服務 (DoS) (CVE-2023-39326)

- GitPython:盲目式本機檔案引入 (CVE-2023-41040)

- axios:洩漏儲存在 Cookie 中的機密資料 (CVE-2023-45857)

- python-twisted:twisted.web 中存在無序的 HTTP 工作流程回應 (CVE-2023-46137)

- python-aiohttp:具有標頭剖析功能的 HTTP 剖析器中有多個問題 (CVE-2023-47627)

- python-cryptography:載入 PKCS7 憑證時發生 NULL 解除參照 (CVE-2023-49083)

- golang-fips/openssl:加密和解密 RSA 承載的程式碼中存在記憶體洩漏問題 (CVE-2024-1394)

- jinja2:將使用者輸入作為金鑰傳遞至 xmlattr 篩選器時,發生 HTML 屬性插入攻擊 (CVE-2024-22195)

- aiohttp:follow_symlinks 目錄遊走弱點 (CVE-2024-23334)

- python-aiohttp:http 要求走私 (CVE-2024-23829)

- Django:``intcomma`` 範本篩選器中存在拒絕服務弱點 (CVE-2024-24680)

- python-django:django.utils.text.Truncator.words() 中有潛在的規則運算式拒絕服務問題 (CVE-2024-27351)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2246264

https://bugzilla.redhat.com/show_bug.cgi?id=2247040

https://bugzilla.redhat.com/show_bug.cgi?id=2248979

https://bugzilla.redhat.com/show_bug.cgi?id=2249825

https://bugzilla.redhat.com/show_bug.cgi?id=2253330

https://bugzilla.redhat.com/show_bug.cgi?id=2255331

https://bugzilla.redhat.com/show_bug.cgi?id=2257854

https://bugzilla.redhat.com/show_bug.cgi?id=2261856

https://bugzilla.redhat.com/show_bug.cgi?id=2261887

https://bugzilla.redhat.com/show_bug.cgi?id=2261909

https://bugzilla.redhat.com/show_bug.cgi?id=2262921

https://bugzilla.redhat.com/show_bug.cgi?id=2266045

http://www.nessus.org/u?0cce9392

https://access.redhat.com/errata/RHSA-2024:1640

Plugin 詳細資訊

嚴重性: High

ID: 193086

檔案名稱: redhat-RHSA-2024-1640.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/9

已更新: 2024/6/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-23334

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python3-django, p-cpe:/a:redhat:enterprise_linux:python3x-django, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python39-aiohttp, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3x-aiohttp, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, p-cpe:/a:redhat:enterprise_linux:receptorctl, p-cpe:/a:redhat:enterprise_linux:python39-django, cpe:/o:redhat:enterprise_linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/2

弱點發布日期: 2023/8/26

參考資訊

CVE: CVE-2023-39326, CVE-2023-41040, CVE-2023-45857, CVE-2023-46137, CVE-2023-47627, CVE-2023-49083, CVE-2024-1394, CVE-2024-22195, CVE-2024-23334, CVE-2024-23829, CVE-2024-24680, CVE-2024-27351

CWE: 1333, 200, 22, 400, 401, 444, 476, 79

IAVA: 2024-A-0126

RHSA: 2024:1640