RHEL 10/9:Red Hat Ansible Automation Platform 2.6 產品安全性和錯誤修正更新 (重要) (RHSA-2026:13508)

critical Nessus Plugin ID 312090

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 10/9 主機上安裝的套件受到 RHSA-2026:13508 公告中提及的多個弱點影響。

Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。

安全性修正:
* automation-controller:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* automation-controller:DTLS Cookie 回呼緩衝區溢位 (CVE-2026-27459)
* automation-controller:PyJWT 接受未知 `crit` 標頭擴充功能 (違反 RFC 7515 4.1.11 MUST 規則) (CVE-2026-32597)
* automation-controller:透過格式錯誤的類 HTML 序列造成的拒絕服務 (CVE-2025-69534)
* automation-gateway:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* automation-gateway-proxy:net/url 中 IPv6 主機常值的剖析不正確 (CVE-2026-25679)
* automation-platform-ui:Rollup:透過路徑遊走弱點遠端執行程式碼 (CVE-2026-27606)
* automation-platform-ui: minimatch:透過特製 glob 模式造成拒絕服務 (CVE-2026-26996)
* python3.12-django-ansible-base:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* python3.12-markdown:透過格式錯誤的類 HTML 序列造成拒絕服務 (CVE-2025-69534)
* python3.12-jwcrypto: JWCrypto:透過特製壓縮的 JWE 權杖造成記憶體耗盡 (CVE-2026-39373)
* python3.12-pyasn1: pyasn1 容易受到無限制遞回引發拒絕服務的影響 (CVE-2026-30922)
* python3.12-pyasn1: pyasn1:格式錯誤的 RELATIVE-OID 耗盡記憶體造成拒絕服務 (CVE-2026-23490)
* python3.12-pyOpenSSL:DTLS Cookie 回呼緩衝區溢位 (CVE-2026-27459)
* receptor:net/url 中 IPv6 主機常值的剖析不正確 (CVE-2026-25679)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

請參閱「參考資源」一節中列出的版本資訊,瞭解有關此版本的詳細資料。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?e0275401

http://www.nessus.org/u?89e9dbff

https://bugzilla.redhat.com/show_bug.cgi?id=2430472

https://bugzilla.redhat.com/show_bug.cgi?id=2436341

https://bugzilla.redhat.com/show_bug.cgi?id=2441268

https://bugzilla.redhat.com/show_bug.cgi?id=2442530

https://bugzilla.redhat.com/show_bug.cgi?id=2444839

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2447194

https://bugzilla.redhat.com/show_bug.cgi?id=2448503

https://bugzilla.redhat.com/show_bug.cgi?id=2448553

https://bugzilla.redhat.com/show_bug.cgi?id=2456187

https://bugzilla.redhat.com/show_bug.cgi?id=2458142

http://www.nessus.org/u?9dfaed13

https://access.redhat.com/errata/RHSA-2026:13508

Plugin 詳細資訊

嚴重性: Critical

ID: 312090

檔案名稱: redhat-RHSA-2026-13508.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/4

已更新: 2026/5/4

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-27606

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt%2bcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brbac, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bauthentication, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brest_filters, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bactivitystream, p-cpe:/a:redhat:enterprise_linux:automation-controller-cli, p-cpe:/a:redhat:enterprise_linux:automation-controller-ui, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bresource_registry, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2boauth2_provider, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bapi_documentation, p-cpe:/a:redhat:enterprise_linux:python3.12-markdown, p-cpe:/a:redhat:enterprise_linux:automation-controller, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bchannel_auth, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:automation-platform-ui, p-cpe:/a:redhat:enterprise_linux:python3.12-pyasn1, p-cpe:/a:redhat:enterprise_linux:automation-gateway-server, p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt, p-cpe:/a:redhat:enterprise_linux:python3.12-jwcrypto, p-cpe:/a:redhat:enterprise_linux:receptorctl, p-cpe:/a:redhat:enterprise_linux:python3.12-pyopenssl, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bfeature_flags, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bjwt_consumer, p-cpe:/a:redhat:enterprise_linux:automation-controller-server, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy-server, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bredis_client

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/4

弱點發布日期: 2026/1/16

參考資訊

CVE: CVE-2025-14550, CVE-2025-69534, CVE-2026-23490, CVE-2026-25679, CVE-2026-26996, CVE-2026-27459, CVE-2026-27606, CVE-2026-30922, CVE-2026-32597, CVE-2026-39373, CVE-2026-6266

CWE: 120, 1286, 1333, 167, 22, 305, 347, 617, 770, 835

RHSA: 2026:13508