RHEL 9 : buildah (RHSA-2024:3827)

medium Nessus プラグイン ID 200429

概要

リモートの Red Hat ホストに 1 つ以上の buildah 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:3827 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

buildah パッケージは、OCI コンテナイメージの構築を容易にするツールを提供します。特に、buildah を使用すると、ゼロから、または既存のイメージを起点として作業用コンテナを作成する、作業用コンテナからイメージを作成する、または Dockerfile の指示を使用してイメージを作成する、Docker イメージと OCI イメージの両方をビルドする、といったことが可能になります。

セキュリティ修正プログラム:

* golang: net/http: Request.ParseMultipartForm におけるメモリ枯渇 (CVE-2023-45290)

* jose-go: 高度に圧縮されたデータの不適切な処理 (CVE-2024-28180)

* buildah: jose: リソースの枯渇 (CVE-2024-28176)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL buildah パッケージを RHSA-2024:3827 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2268017

https://bugzilla.redhat.com/show_bug.cgi?id=2268820

https://bugzilla.redhat.com/show_bug.cgi?id=2268854

http://www.nessus.org/u?422879dc

https://access.redhat.com/errata/RHSA-2024:3827

プラグインの詳細

深刻度: Medium

ID: 200429

ファイル名: redhat-RHSA-2024-3827.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/6/12

更新日: 2024/6/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-45290

CVSS v3

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-28176

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:buildah, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/11

脆弱性公開日: 2024/3/5

参照情報

CVE: CVE-2023-45290, CVE-2024-28176, CVE-2024-28180

CWE: 20, 400, 409

IAVA: 2024-A-0356

RHSA: 2024:3827