MiracleLinux 9container-tools、python-podman-4.2.0-1.el9、toolbox-0.0.99.3-5.el9 (AXSA:2023-5056:01)

high Nessus Plugin ID 292898

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2023-5056:01 公告中所提及。

* golang.org/x/text剖析 -u-extension 時 language.ParseAcceptLanguage 中發生錯誤 (CVE-2020-28851)
* golang.org/x/text處理 bcp47 標籤時 language.ParseAcceptLanguage 中發生錯誤 (CVE-2020-28852)
* podman:podman 計算機透過繫結至所有 IP 的連接埠產生 gvproxy (CVE-2021-4024)
* podman到無 root 容器的遠端流量被視為源自 localhost (CVE-2021-20199)
* containers/storage透過惡意影像的 DoS (CVE-2021-20291)
* golangnet/http/httputil如果第一個標頭為空ReverseProxy 會轉送連線標頭 (CVE-2021-33197)
* golang: crypto/tls:憑證類型錯誤造成 TLS 用戶端不穩定 (CVE-2021-34558)
* golangnet查閱函式可能傳回無效的主機名稱 (CVE-2021-33195)
* golang: math/big.Rat:如果傳遞具有很大指數的輸入,可能會造成不穩定或無法復原的嚴重錯誤 (CVE-2021-33198)
* golanggolang.org/x/crypto/ssh 伺服器中的當機 (CVE-2022-27191)
* podman潛在的資訊洩漏和修改 (CVE-2022-2989)
* buildah潛在的資訊洩漏和修改 (CVE-2022-2990)
* golangnet/[http:](http:) 不當清理 Transfer-Encoding 標頭 (CVE-2022-1705)
* golangio/fsGlob 中的堆疊耗盡 (CVE-2022-30630)
* golangcompress/gzipReader.Read 中的堆疊耗盡 (CVE-2022-30631)
* golangpath/filepathGlob 中的堆疊耗盡 (CVE-2022-30632) CVE
CVE-2020-28851 CVE-2020-28852 CVE-2021-20199 CVE-2021-20291 CVE-2021-33195 CVE-2021-33197 CVE-2021-33198 CVE-2021-34558 CVE-2021-4024 CVE-2022-1705 CVE-2022-2989 CVE-2022-2990 CVE-2022-27191 CVE-2022-30630 CVE-2022-30631 CVE-2022-30632

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/16240

Plugin 詳細資訊

嚴重性: High

ID: 292898

檔案名稱: miracle_linux_AXSA-2023-5056.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-33195

CVSS v3

風險因素: High

基本分數: 7.3

時間性分數: 6.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:toolbox, p-cpe:/a:miracle:linux:podman-docker, p-cpe:/a:miracle:linux:toolbox-tests, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:podman-plugins, p-cpe:/a:miracle:linux:buildah, p-cpe:/a:miracle:linux:podman-remote, p-cpe:/a:miracle:linux:cockpit-podman, p-cpe:/a:miracle:linux:aardvark-dns, p-cpe:/a:miracle:linux:podman, p-cpe:/a:miracle:linux:container-tools, p-cpe:/a:miracle:linux:container-selinux, p-cpe:/a:miracle:linux:containernetworking-plugins, p-cpe:/a:miracle:linux:podman-tests, p-cpe:/a:miracle:linux:netavark, p-cpe:/a:miracle:linux:python3-podman, p-cpe:/a:miracle:linux:containers-common, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:miracle:linux:buildah-tests, p-cpe:/a:miracle:linux:podman-catatonit, p-cpe:/a:miracle:linux:podman-gvproxy

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/10

弱點發布日期: 2020/12/3

參考資訊

CVE: CVE-2020-28851, CVE-2020-28852, CVE-2021-20199, CVE-2021-20291, CVE-2021-33195, CVE-2021-33197, CVE-2021-33198, CVE-2021-34558, CVE-2021-4024, CVE-2022-1705, CVE-2022-27191, CVE-2022-2989, CVE-2022-2990, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632

IAVB: 2021-B-0047-S, 2022-B-0025