RHEL 8: RHUI 4.11 (RHSA-2025:1335)

high Nessus プラグイン ID 216436

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2025:1335 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Red Hat Update Infrastructure (RHUI) は、リポジトリとコンテンツを管理する、非常にスケーラブルで冗長性の高いフレームワークを提供します。また、クラウドプロバイダーは、Red Hat Enterprise Linux (RHEL) インスタンスにコンテンツと更新プログラムを提供できます。

セキュリティ修正:
* Cryptography: 一致しない証明書と秘密鍵、ならびに hmac_hash オーバーライドで呼び出された場合の、pkcs12.serialize_key_and_certificates による NULL ポインターデリファレンス (CVE-2024-26130)

* Gunicorn: Transfer-Encoding ヘッダーの不適切な検証による HTTP リクエストのスマグリング (CVE-2024-1135)

* Aiohttp: aiohttp: 静的ファイル処理のためのインデックスページの XSS (CVE-2024-27306)

* Aiohttp: aiohttp: 無効な形式の POST リクエストを解析しようとする際の DoS (CVE-2024-30251)

* Sqlparse: sqlparse: 重くネスト化されたリストの解析が、サービス拒否につながる (CVE-2024-4340)

* Jinja2: jinja2: 非属性文字を含むキーを受け入れる (CVE-2024-34064)

* Django: django.utils.translation.get_supported_language_variant() におけるサービス拒否の可能性 (CVE-2024-39614)

* Django: django.utils.numberformat.floatformat() におけるメモリ枯渇 (CVE-2024-41989)

* Django: QuerySet.values() および values_list() における SQL インジェクションの可能性 (CVE-2024-42005)

* Django: django.utils.html.urlize() におけるサービス拒否の脆弱性の可能性 (CVE-2024-41990)

* Django: django.utils.html.urlize() および AdminURLFieldWidget におけるサービス拒否の脆弱性の可能性 (CVE-2024-41991)

* Grpcio: HTTP/2 プロキシと通信するクライアントが、プロキシとバックエンドの間の HPACK テーブルをポイズニングする可能性 (CVE-2024-7246)

* リクエスト: 同じホストに対する後続のリクエストは証明書の検証を無視 (CVE-2024-35195)

このリリースのその他の変更に関する詳細については、「参照」セクションからリンクされている Red Hat Update Infrastructure リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?3f823164

https://bugzilla.redhat.com/show_bug.cgi?id=2269617

https://bugzilla.redhat.com/show_bug.cgi?id=2275280

https://bugzilla.redhat.com/show_bug.cgi?id=2275989

https://bugzilla.redhat.com/show_bug.cgi?id=2278038

https://bugzilla.redhat.com/show_bug.cgi?id=2278710

https://bugzilla.redhat.com/show_bug.cgi?id=2279476

https://bugzilla.redhat.com/show_bug.cgi?id=2282114

https://bugzilla.redhat.com/show_bug.cgi?id=2295938

https://bugzilla.redhat.com/show_bug.cgi?id=2302433

https://bugzilla.redhat.com/show_bug.cgi?id=2302434

https://bugzilla.redhat.com/show_bug.cgi?id=2302435

https://bugzilla.redhat.com/show_bug.cgi?id=2302436

https://issues.redhat.com/browse/RHUI-429

https://issues.redhat.com/browse/RHUI-577

https://issues.redhat.com/browse/RHUI-617

http://www.nessus.org/u?26d5d491

https://access.redhat.com/errata/RHSA-2025:1335

プラグインの詳細

深刻度: High

ID: 216436

ファイル名: redhat-RHSA-2025-1335.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/2/18

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-42005

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-1135

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python-requests, p-cpe:/a:redhat:enterprise_linux:python-jinja2, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3.11-grpcio, p-cpe:/a:redhat:enterprise_linux:python-gunicorn, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python-sqlparse, p-cpe:/a:redhat:enterprise_linux:python3.11-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3.11-sqlparse, p-cpe:/a:redhat:enterprise_linux:python3.11-cryptography, p-cpe:/a:redhat:enterprise_linux:python-grpcio, p-cpe:/a:redhat:enterprise_linux:python-cryptography, p-cpe:/a:redhat:enterprise_linux:python3.11-requests, p-cpe:/a:redhat:enterprise_linux:python3.11-gunicorn, p-cpe:/a:redhat:enterprise_linux:python3.11-jinja2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/12

脆弱性公開日: 2024/2/21

参照情報

CVE: CVE-2024-1135, CVE-2024-26130, CVE-2024-27306, CVE-2024-30251, CVE-2024-34064, CVE-2024-35195, CVE-2024-39614, CVE-2024-41989, CVE-2024-41990, CVE-2024-41991, CVE-2024-42005, CVE-2024-4340, CVE-2024-7246

CWE: 1287, 130, 400, 440, 444, 476, 670, 674, 79, 80, 835, 89

RHSA: 2025:1335