RHEL 8/9:Red Hat Ansible Automation Platform 2.5 產品安全性和錯誤修正更新 (重要) (RHSA-2026:13512)

critical Nessus Plugin ID 312098

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 / 9 主機上安裝的套件受到 RHSA-2026:13512 公告中提及的多個弱點影響。

Red Hat Ansible Automation Platform 提供企業架構,用於大規模構建、部署和管理 IT 自動化。IT 管理員可針對如何將自動化套用至個別團隊,提供自上而下的準則,自動化開發人員則可繼續自由撰寫利用現有知識的工作,而不會產生額外負荷。Ansible Automation Platform 可讓組織內的使用者透過簡單、功能強大且無代理程式的語言,共用、檢查和管理自動化內容。

安全性修正:
* automation-controller:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* automation-controller:PyJWT 接受未知 `crit` 標頭擴充功能 (違反 RFC 7515 4.1.11 MUST 規則) (CVE-2026-32597)
* automation-controller:透過格式錯誤的類 HTML 序列造成的拒絕服務 (CVE-2025-69534)
* automation-controller:因為 SECT 曲線缺乏子群組驗證,引發的加密子群組攻擊 (CVE-2026-26007)
* automation-gateway:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* automation-gateway: Rollup:透過路徑遊走弱點遠端執行程式碼 (CVE-2026-27606)
* automation-gateway: SVGO:透過 XML 實體擴充造成拒絕服務 (CVE-2026-29074)
* automation-gateway:透過參照 $data 造成 ReDoS (CVE-2025-69873)
* automation-gateway-proxy:net/url 中 IPv6 主機常值的剖析不正確 (CVE-2026-25679)
* python3.12-django-ansible-base:透過未經驗證的電子郵件連結,進行帳戶劫持和未經授權的存取 (CVE-2026-6266)
* python3.12-markdown:透過格式錯誤的類 HTML 序列造成拒絕服務 (CVE-2025-69534)
* python3.12-jwcrypto: JWCrypto:透過特製壓縮的 JWE 權杖造成記憶體耗盡 (CVE-2026-39373)
* python3.12-pyasn1: pyasn1 容易受到無限制遞回引發拒絕服務的影響 (CVE-2026-30922)
* python3.12-pyasn1: pyasn1:格式錯誤的 RELATIVE-OID 耗盡記憶體造成拒絕服務 (CVE-2026-23490)
* python3.12-pyOpenSSL:DTLS Cookie 回呼緩衝區溢位 (CVE-2026-27459)
* receptor:net/url 中 IPv6 主機常值的剖析不正確 (CVE-2026-25679)

如需安全性問題的詳細資料,包括影響、CVSS 評分、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

請參閱「參考資源」一節中列出的版本資訊,瞭解有關此版本的詳細資料。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?de4ef659

http://www.nessus.org/u?8a5ccf41

https://bugzilla.redhat.com/show_bug.cgi?id=2430472

https://bugzilla.redhat.com/show_bug.cgi?id=2438762

https://bugzilla.redhat.com/show_bug.cgi?id=2439070

https://bugzilla.redhat.com/show_bug.cgi?id=2442530

https://bugzilla.redhat.com/show_bug.cgi?id=2444839

https://bugzilla.redhat.com/show_bug.cgi?id=2445132

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2447194

https://bugzilla.redhat.com/show_bug.cgi?id=2448503

https://bugzilla.redhat.com/show_bug.cgi?id=2448553

https://bugzilla.redhat.com/show_bug.cgi?id=2456187

https://bugzilla.redhat.com/show_bug.cgi?id=2458142

http://www.nessus.org/u?45f3090d

https://access.redhat.com/errata/RHSA-2026:13512

Plugin 詳細資訊

嚴重性: Critical

ID: 312098

檔案名稱: redhat-RHSA-2026-13512.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/4

已更新: 2026/5/4

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-27606

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt%2bcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brbac, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bauthentication, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brest_filters, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bactivitystream, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2boauth2_provider, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bapi_documentation, p-cpe:/a:redhat:enterprise_linux:python3.12-markdown, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bchannel_auth, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3.12-pyasn1, p-cpe:/a:redhat:enterprise_linux:automation-gateway-server, p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt, p-cpe:/a:redhat:enterprise_linux:python3.12-jwcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-pyopenssl, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bfeature_flags, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bjwt_consumer, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy-server, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bredis_client

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/4

弱點發布日期: 2026/1/16

參考資訊

CVE: CVE-2025-69534, CVE-2025-69873, CVE-2026-23490, CVE-2026-25679, CVE-2026-26007, CVE-2026-27459, CVE-2026-27606, CVE-2026-29074, CVE-2026-30922, CVE-2026-32597, CVE-2026-39373, CVE-2026-6266

CWE: 120, 1286, 1333, 22, 305, 347, 354, 617, 770, 776, 835

RHSA: 2026:13512