RHEL 8: RHUI 4.8 リリース - セキュリティの更新、バグ修正、拡張機能 (重要度中) (RHSA-2024:1878)

high Nessus プラグイン ID 193467

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:1878 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Update Infrastructure (RHUI) は、リポジトリとコンテンツの管理を可能にする、非常にスケーラブルで冗長性の高いフレームワークを提供します。また、クラウドプロバイダーは、Red Hat Enterprise Linux (RHEL) インスタンスにコンテンツと更新プログラムを提供できます。

セキュリティ修正プログラム:

* python-django: EmailValidator/URLValidator における正規表現によるサービス拒否の潜在的な脆弱性 (CVE-2023-36053)

* python-aiohttp: llhttp HTTP リクエストパーサーを介した HTTP リクエストのスマグリング (CVE-2023-37276)

* python-django:「django.utils.encoding.uri_to_iri()」での潜在的なサービス拒否の脆弱性 (CVE-2023-41164)

* python-django: django.utils.text.Truncator でのサービス拒否の可能性 (CVE-2023-43665)

* python-aiohttp: ヘッダー解析に関する HTTP パーサーにおける多数の問題 (CVE-2023-47627)

* aiohttp: HTTP リクエストの変更 (CVE-2023-49081)

* python-cryptography: PKCS7 証明書をロードする際の NULL 逆参照 (CVE-2023-49083)

* jinja2: ユーザー入力を xmlattr フィルターへのキーとして渡す際の HTML 属性インジェクション (CVE-2024-22195)

* aiohttp: follow_symlinks のディレクトリトラバーサルの脆弱性 (CVE-2024-23334)

* python-ecdsa: Minerva 攻撃に対する脆弱性 (CVE-2024-23342)

* python-aiohttp: http リクエストのスマグリング (CVE-2024-23829)

* Django:「intcomma」テンプレートフィルターでのサービス拒否 (CVE-2024-24680)

* python-django: django.utils.text.Truncator.words() における潜在的な正規表現のサービス拒否 (CVE-2024-27351)

* aiohttp: ユーザーが aiohttp クライアントを使用して HTTP メソッドをコントロールする場合の CRLF インジェクション (CVE-2023-49082)

この RHUI 更新では次のバグを修正します。

* rhui-installer は、distutils の使用により RHEL 8.10 Beta 上で失敗しました。これは、distutils を使用しない新しいバージョンである ansible-collection-community-crypto に更新することで解決されました。

この RHUI アップデートでは、次の機能強化が導入されています。

* RHUI インストーラーが初めて実行されるとき、または任意の時点で再実行されるときに、RHUA サーバー上のパッケージを更新するためにネイティブの Ansible モジュールが使用されるようになりました。この更新は、rhui-installer コマンドラインで --ignore-newer-rhel-packages フラグを使用することで回避できます。

* PulpCore は、バージョン 3.39 に更新されています。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2218004

https://bugzilla.redhat.com/show_bug.cgi?id=2224185

https://bugzilla.redhat.com/show_bug.cgi?id=2227307

https://bugzilla.redhat.com/show_bug.cgi?id=2237258

https://bugzilla.redhat.com/show_bug.cgi?id=2241046

https://bugzilla.redhat.com/show_bug.cgi?id=2249825

https://bugzilla.redhat.com/show_bug.cgi?id=2252235

https://bugzilla.redhat.com/show_bug.cgi?id=2252248

https://bugzilla.redhat.com/show_bug.cgi?id=2255331

https://bugzilla.redhat.com/show_bug.cgi?id=2257854

https://bugzilla.redhat.com/show_bug.cgi?id=2259780

https://bugzilla.redhat.com/show_bug.cgi?id=2261856

https://bugzilla.redhat.com/show_bug.cgi?id=2261887

https://bugzilla.redhat.com/show_bug.cgi?id=2261909

https://bugzilla.redhat.com/show_bug.cgi?id=2266045

https://issues.redhat.com/browse/RHUI-434

https://issues.redhat.com/browse/RHUI-514

https://issues.redhat.com/browse/RHUI-516

http://www.nessus.org/u?ef85de2f

https://access.redhat.com/errata/RHSA-2024:1878

プラグインの詳細

深刻度: High

ID: 193467

ファイル名: redhat-RHSA-2024-1878.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/4/18

更新日: 2024/5/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-23334

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python3.11-cryptography, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python-ecdsa, p-cpe:/a:redhat:enterprise_linux:python-cryptography, p-cpe:/a:redhat:enterprise_linux:python3.11-jinja2, p-cpe:/a:redhat:enterprise_linux:python-jinja2, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3.11-ecdsa, p-cpe:/a:redhat:enterprise_linux:python3.11-aiohttp

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/18

脆弱性公開日: 2023/7/3

参照情報

CVE: CVE-2023-36053, CVE-2023-37276, CVE-2023-41164, CVE-2023-43665, CVE-2023-47627, CVE-2023-49081, CVE-2023-49082, CVE-2023-49083, CVE-2024-22195, CVE-2024-23334, CVE-2024-23342, CVE-2024-23829, CVE-2024-24680, CVE-2024-27351

CWE: 1333, 20, 22, 385, 400, 444, 476, 79, 93

RHSA: 2024:1878