MiracleLinux 9buildah-1.33.7-2.el9_4 (AXSA:2024-8286:05)

medium Nessus Plugin ID 292954

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2024-8286:05 公告中所提及。

* golangRequest.ParseMultipartForm 中的 net/[http:](http:) 記憶體耗盡 (CVE-2023-45290)
* jose-go:不當處理高度壓縮的資料 (CVE-2024-28180)
* buildahjose資源耗盡 (CVE-2024-28176) CVE-2023-45290 剖析多部分錶單時 (使用 Request.ParseMultipartForm 明確或是使用 Request.FormValue、Request.PostFormValue 或 Request.FormFile 隱含)限制剖析項目的總大小form 未套用至讀取單一表單行時所消耗的記憶體。此動作會允許含有極長行的惡意特製輸入造成配置任意大量記憶體,進而可能導致記憶體耗盡。透過 修正ParseMultipartForm 函式現在會正確限製表單行的大小上限。
CVE-2024-28176 jose 是適用於 JSON 物件簽署和加密的 JavaScript 模組提供對 JSON Web Tokens (JWT)、JSON Web Signature (JWS)、JSON Web Encryption (JWE)、JSON Web Key (JWK)、JSON Web Key Set (JWKS)、等等。在 JSON Web Encryption (JWE) 解密介面中發現一個弱點,特別是與解密後解壓縮純文字的支援有關。在某些情況下,可造成使用者的環境在 JWE 解密作業期間消耗不合理的 CPU 時間或記憶體。此問題已在 2.0.7 和 4.15.5 版本中修復。
CVE-2024-28180 套件 jose 旨在提供 Javascript 物件簽署和加密標準集的實作。攻擊者可以傳送包含壓縮資料的 JWE,這些資料會在透過 Decrypt 或 DecryptMulti 解壓縮時佔用大量記憶體和 CPU。現在,如果解壓縮的資料大小超過 250kB 或壓縮大小的 10 倍 (以較大者為準),這些函式會傳回錯誤。此弱點已在 4.0.1、 3.0.3 和 2.6.3版中修補。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 buildah 和/或 buildah-tests 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/19470

Plugin 詳細資訊

嚴重性: Medium

ID: 292954

檔案名稱: miracle_linux_AXSA-2024-8286.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-28176

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:buildah, p-cpe:/a:miracle:linux:buildah-tests

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/17

弱點發布日期: 2024/3/5

參考資訊

CVE: CVE-2023-45290, CVE-2024-28176, CVE-2024-28180

IAVB: 2024-B-0020-S