RHEL 9:Satellite 6.17.7 Async Update (重要) (RHSA-2026:5970)

critical Nessus Plugin ID 303901

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的多個套件受到 RHSA-2026:5970 公告中提及的多個弱點影響。

Red Hat Satellite 是一套系統管理解決方案,讓組織無須為其伺服器或其他用戶端系統提供公共網際網路存取,就可以設定和維護系統。可執行預先定義標準作業環境的佈建和組態管理。

安全性修正:

* python-django:透過特製的欄別名造成的 SQL 插入弱點 (CVE-2026-1287)

* python-django: Django:透過 RasterField 範圍索引參數造成的 SQL 插入弱點 (CVE-2026-1207)

* python-django: Django:透過特製的 HTML 輸入造成的拒絕服務 (CVE-2026-1285)

* python-django:透過 QuerySet.order_by() 中特製的欄別名造成的 SQL 插入弱點 (CVE-2026-1312)

* python-django: Django:透過包含重複標題的特製請求造成的拒絕服務弱點 (CVE-2025-14550)

* python-brotli:scrapy/scrapy 中的 Brotli 解壓縮炸彈 DoS (CVE-2025-6176)

* rubygem-foreman_kubevirt: foreman_kubevirt:因不安全的預設 SSL 驗證而發生的攔截式弱點 (CVE-2026-1531)

* rubygem-fog-kubevirt: fog-kubevirt:因停用憑證驗證而導致的攔截式弱點 (CVE-2026-1530)

* rubygem-rubyipmi: Red Hat Satellite:rubyipmi 中透過惡意 BMC 使用者名稱造成的遠端程式碼執行 (CVE-2026-0980)

* foreman: Foreman:透過 WebSocket 代理伺服器中的命令插入執行遠端程式碼 (CVE-2026-1961)

* yggdrasil-worker-forwarder:crypto/tls 中的非預期工作階段恢復 (CVE-2025-68121)

* Katello:透過 SQL 插入造成的拒絕服務和潛在資訊洩漏弱點 (CVE-2026-4324)

錯誤修正:

* 縮放 Capsule 上 postgres 處理程序的高記憶體使用量 (SAT-42871)

* AttributeError:在 Satellite 6.17 的升級後步驟中執行 pulpcore-container-handle-image-metadata 時,「NoneType」物件沒有「_artifacts」屬性 (SAT-42873)

* 生命週期環境顯示 2 個程式庫選項 (SAT-42881)

* 在 satellite 環境中執行 foreman-rake 命令時,列印警告 W,[2025-08-28T14:25:04.030121 #11656] 警告 --:界定範圍的順序遭到忽略,強制執行批次順序。(SAT-42882)

* 升級至 Sat 6.16 並不會清理 Postgresql12,Sat 6.17 和 6.18 上的掃描程式會將其報告為安全性風險/弱點。(SAT-43118)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2408762

https://bugzilla.redhat.com/show_bug.cgi?id=2429874

https://bugzilla.redhat.com/show_bug.cgi?id=2433784

https://bugzilla.redhat.com/show_bug.cgi?id=2433786

https://bugzilla.redhat.com/show_bug.cgi?id=2436338

https://bugzilla.redhat.com/show_bug.cgi?id=2436339

https://bugzilla.redhat.com/show_bug.cgi?id=2436340

https://bugzilla.redhat.com/show_bug.cgi?id=2436341

https://bugzilla.redhat.com/show_bug.cgi?id=2436342

https://bugzilla.redhat.com/show_bug.cgi?id=2437036

https://bugzilla.redhat.com/show_bug.cgi?id=2437111

https://bugzilla.redhat.com/show_bug.cgi?id=2448349

https://issues.redhat.com/browse/SAT-42871

https://issues.redhat.com/browse/SAT-42873

https://issues.redhat.com/browse/SAT-42881

https://issues.redhat.com/browse/SAT-42882

https://issues.redhat.com/browse/SAT-43118

http://www.nessus.org/u?9b73f5af

https://access.redhat.com/errata/RHSA-2026:5970

Plugin 詳細資訊

嚴重性: Critical

ID: 303901

檔案名稱: redhat-RHSA-2026-5970.nasl

版本: 1.2

類型: Local

代理程式: unix

已發布: 2026/3/26

已更新: 2026/3/31

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.1

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-68121

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-1287

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-container, p-cpe:/a:redhat:enterprise_linux:satellite, p-cpe:/a:redhat:enterprise_linux:satellite-cli, p-cpe:/a:redhat:enterprise_linux:foreman-service, p-cpe:/a:redhat:enterprise_linux:yggdrasil-worker-forwarder, p-cpe:/a:redhat:enterprise_linux:foreman-vmware, p-cpe:/a:redhat:enterprise_linux:satellite-capsule, p-cpe:/a:redhat:enterprise_linux:foreman, p-cpe:/a:redhat:enterprise_linux:python-pulp-container, p-cpe:/a:redhat:enterprise_linux:foreman-telemetry, p-cpe:/a:redhat:enterprise_linux:python3.11-libcomps, p-cpe:/a:redhat:enterprise_linux:rubygem-katello, p-cpe:/a:redhat:enterprise_linux:rubygem-fog-kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-postgresql, p-cpe:/a:redhat:enterprise_linux:foreman-dynflow-sidekiq, p-cpe:/a:redhat:enterprise_linux:python-brotli, p-cpe:/a:redhat:enterprise_linux:foreman-pcp, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rubygem-foreman_kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-ec2, p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:satellite-obsolete-packages, p-cpe:/a:redhat:enterprise_linux:foreman-openstack, p-cpe:/a:redhat:enterprise_linux:foreman-cli, p-cpe:/a:redhat:enterprise_linux:python3.11-brotli, p-cpe:/a:redhat:enterprise_linux:python-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:foreman-journald, p-cpe:/a:redhat:enterprise_linux:foreman-redis, p-cpe:/a:redhat:enterprise_linux:foreman-ovirt, p-cpe:/a:redhat:enterprise_linux:rubygem-rubyipmi, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:libcomps, p-cpe:/a:redhat:enterprise_linux:python3-libcomps, p-cpe:/a:redhat:enterprise_linux:foreman-libvirt, p-cpe:/a:redhat:enterprise_linux:foreman-debug, p-cpe:/a:redhat:enterprise_linux:satellite-common

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/26

弱點發布日期: 2025/10/31

參考資訊

CVE: CVE-2025-14550, CVE-2025-6176, CVE-2025-68121, CVE-2026-0980, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312, CVE-2026-1530, CVE-2026-1531, CVE-2026-1961, CVE-2026-4324

CWE: 167, 295, 400, 770, 78, 89

RHSA: 2026:5970