MiracleLinux 8container-tools:rhel8 錯誤修正和增強更新 (AXSA:2024-8497:03)

medium Nessus Plugin ID 292294

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8497:03 公告中所提及。

* podman:jose-go:不當處理高度壓縮的資料 (CVE-2024-28180)
* buildah:jose-go:不當處理高度壓縮的資料 (CVE-2024-28180)
* podman:jose-go:資源耗盡 (CVE-2024-28176)
* buildah:jose-go:資源耗盡 (CVE-2024-28176)
* skopeojose-go資源耗盡 (CVE-2024-28176) 其他變更
如需有關此版本中變更的詳細資訊請參閱可從〈參照〉一節連結的 Asianux Server 8 版本資訊。
CVE-2024-28176 jose 是適用於 JSON 物件簽署和加密的 JavaScript 模組提供對 JSON Web Tokens (JWT)、JSON Web Signature (JWS)、JSON Web Encryption (JWE)、JSON Web Key (JWK)、JSON Web Key Set (JWKS)、等等。在 JSON Web Encryption (JWE) 解密介面中發現一個弱點,特別是與解密後解壓縮純文字的支援有關。在某些情況下,可造成使用者的環境在 JWE 解密作業期間消耗不合理的 CPU 時間或記憶體。此問題已在 2.0.7 和 4.15.5 版本中修復。
CVE-2024-28180 套件 jose 旨在提供 Javascript 物件簽署和加密標準集的實作。攻擊者可以傳送包含壓縮資料的 JWE,這些資料會在透過 Decrypt 或 DecryptMulti 解壓縮時佔用大量記憶體和 CPU。現在,如果解壓縮的資料大小超過 250kB 或壓縮大小的 10 倍 (以較大者為準),這些函式會傳回錯誤。此弱點已在 4.0.1、 3.0.3 和 2.6.3版中修補。
模組化名稱container-tools 資料流名稱rhel8

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/19681

Plugin 詳細資訊

嚴重性: Medium

ID: 292294

檔案名稱: miracle_linux_AXSA-2024-8497.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-28176

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:container-selinux, p-cpe:/a:miracle:linux:python3-podman, p-cpe:/a:miracle:linux:netavark, p-cpe:/a:miracle:linux:criu, p-cpe:/a:miracle:linux:buildah-tests, p-cpe:/a:miracle:linux:skopeo-tests, p-cpe:/a:miracle:linux:cockpit-podman, p-cpe:/a:miracle:linux:crun, p-cpe:/a:miracle:linux:toolbox, p-cpe:/a:miracle:linux:containernetworking-plugins-debugsource, p-cpe:/a:miracle:linux:toolbox-debugsource, p-cpe:/a:miracle:linux:fuse-overlayfs, p-cpe:/a:miracle:linux:containernetworking-plugins, p-cpe:/a:miracle:linux:slirp4netns, p-cpe:/a:miracle:linux:fuse-overlayfs-debugsource, p-cpe:/a:miracle:linux:podman-catatonit, p-cpe:/a:miracle:linux:podman-debugsource, p-cpe:/a:miracle:linux:podman-docker, p-cpe:/a:miracle:linux:podman, p-cpe:/a:miracle:linux:podman-gvproxy, p-cpe:/a:miracle:linux:crun-debugsource, p-cpe:/a:miracle:linux:python3-criu, p-cpe:/a:miracle:linux:udica, p-cpe:/a:miracle:linux:buildah, p-cpe:/a:miracle:linux:toolbox-tests, p-cpe:/a:miracle:linux:runc, p-cpe:/a:miracle:linux:libslirp-debugsource, p-cpe:/a:miracle:linux:conmon-debugsource, p-cpe:/a:miracle:linux:podman-tests, p-cpe:/a:miracle:linux:podman-plugins, p-cpe:/a:miracle:linux:slirp4netns-debugsource, p-cpe:/a:miracle:linux:libslirp-devel, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:miracle:linux:conmon, p-cpe:/a:miracle:linux:podman-remote, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:miracle:linux:containers-common, p-cpe:/a:miracle:linux:buildah-debugsource, p-cpe:/a:miracle:linux:criu-libs, p-cpe:/a:miracle:linux:criu-debugsource, p-cpe:/a:miracle:linux:crit, p-cpe:/a:miracle:linux:libslirp, p-cpe:/a:miracle:linux:skopeo, p-cpe:/a:miracle:linux:aardvark-dns, p-cpe:/a:miracle:linux:runc-debugsource, p-cpe:/a:miracle:linux:criu-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/2

弱點發布日期: 2024/3/7

參考資訊

CVE: CVE-2024-28176, CVE-2024-28180