RHEL 8:Red Hat OpenShift Enterprise (RHSA-2023:3914)

critical Nessus Plugin ID 193590

概要

遠端 Red Hat 主機缺少一個或多個適用於 Red Hat OpenShift Enterprise 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023:3914 公告中提及的多個弱點影響。

- golang:math/big:由於 Rat.SetString 中未處理的溢位問題,導致記憶體消耗不受控制 (CVE-2022-23772)

- golang:encoding/pem:修正 Decode 中的堆疊溢位問題 (CVE-2022-24675)

- golang:crypto/elliptic:過大的純量造成的錯誤 (CVE-2022-28327)

- golang:crypto/tls:工作階段工單缺少隨機 ticket_age_add (CVE-2022-30629)

- golang:net/http:接受 HTTP/2 要求的 Go 伺服器中發生記憶體過度增長 (CVE-2022-41717)

- openshift:OCP 和 FIPS 模式 (CVE-2023-3089)

- golang:html/template:不當處理 JavaScript 空格 (CVE-2023-24540)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023:3914 中的指引更新 RHEL Red Hat OpenShift Enterprise 套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2023-001

https://bugzilla.redhat.com/show_bug.cgi?id=2053532

https://bugzilla.redhat.com/show_bug.cgi?id=2077688

https://bugzilla.redhat.com/show_bug.cgi?id=2077689

https://bugzilla.redhat.com/show_bug.cgi?id=2092793

https://bugzilla.redhat.com/show_bug.cgi?id=2161274

https://bugzilla.redhat.com/show_bug.cgi?id=2196027

https://bugzilla.redhat.com/show_bug.cgi?id=2212085

http://www.nessus.org/u?f2ae3328

https://access.redhat.com/errata/RHSA-2023:3914

Plugin 詳細資訊

嚴重性: Critical

ID: 193590

檔案名稱: redhat-RHSA-2023-3914.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/4/19

已更新: 2024/11/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-23772

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-24540

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:podman-catatonit, p-cpe:/a:redhat:enterprise_linux:openshift-ansible-test, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:openshift, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:redhat:enterprise_linux:runc, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:openshift-hyperkube, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:redhat:enterprise_linux:podman-docker, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:openshift-ansible, p-cpe:/a:redhat:enterprise_linux:podman

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/7/6

弱點發布日期: 2022/2/11

參考資訊

CVE: CVE-2022-23772, CVE-2022-24675, CVE-2022-28327, CVE-2022-30629, CVE-2022-41717, CVE-2023-24540, CVE-2023-3089

CWE: 120, 176, 190, 331, 693, 770

RHSA: 2023:3914