3.2. 既知の問題


Migration Toolkit for Applications (MTA) バージョン 7.0.1 には、次の問題があります。

CVE-2024-25710: 無限ループによって引き起こされるサービス拒否

Apache Commons Compress の脆弱性(Unreachable Exit Condition)、Infinite Loop、脆弱性をループします。この脆弱性は、Apache Commons Compress、バージョン 1.3 から 1.25.0 に影響し、サービス拒否(DoS)につながる可能性があります。

詳細は、(CVE-2023-48631) を参照してください。

CVE-2023-6291: Keycloak redirect_uri 検証バイパス

Keycloak の redirect_uri 検証ロジックで、明示的に許可されているホストのバイパスを可能にする問題が見つかりました。この問題により、他の方法で明示的に許可されているホストのバイパスが可能になります。攻撃に成功すると、アクセストークンが盗まれ、攻撃者が他のユーザーの権限を借用できる可能性があります。

詳細は、(CVE-2023-6291) を参照してください。

CVE-2024-1300: TCP サーバーが TLS および SNI サポートで設定されている場合の Eclipse Vert.x メモリーリーク

Eclipse Vert.x ツールキットの脆弱性により、Transport Layer Security (TLS)および Server Name Indication (SNI)サポートで設定された TCP サーバーでメモリーリークが発生します。不明な SNI サーバー名を処理する際に、マップされた証明書ではなくデフォルトの証明書を割り当てた場合、Secure Sockets Layer (SSL)コンテキストは誤ってサーバー名マップにキャッシュされ、メモリー枯渇が発生します。この問題により、攻撃者は偽のサーバー名で TLS クライアント hello メッセージを送信し、Java 仮想マシン(JVM) Out-of-Memory (OOM)エラーを引き起こす可能性があります。

詳細は、(CVE-2023-48631) を参照してください。

CVE-2023-45286

go-resty の競合状態により、リクエスト間で HTTP リクエストボディーが公開される可能性があります。この状態は、リクエストの再試行が有効で再試行が行われるときに、同じ \*bytes.Buffer を複数回呼び出して sync.Pool.Put を呼び出すことでトリガーできます。次に sync.Pool.Get への呼び出しは、 bytes.Buffer.Reset が呼び出されていない bytes.Buffer を返します。このダーティーバッファーには、関連性のないリクエストからの HTTP リクエストボディーが含まれ、go-resty は現在の HTTP 要求の本文を追加し、1 つの要求で 2 つの本文を送信します。問題の sync.Pool はパッケージレベルのスコープで定義されるため、完全に関連性のないサーバーがリクエスト本文を受け取る可能性があります。

詳細は、(CVE-2023-45286) を参照してください。

CVE-2023-48631: Adobe の css-tools バージョン 4.3.1 以前は、不適切な入力検証の脆弱性の影響を受けます。

Cdobe の css-tools で CSS の解析時に Expression Denial of Service (ReDoS)の脆弱性が発見されました。この問題は、入力検証が不適切であるために発生し、攻撃者が慎重に細工された入力文字列を使用して、CSS の解析を試みる際にサービス拒否を引き起こす可能性があります。

詳細は、(CVE-2023-48631) を参照してください。

CVE-2023-36479: CgiServlet でのユーザー入力への引用符の提案の追加

Eclipse Jetty Canonical Repository は、Jetty プロジェクトの正規リポジトリーです。特定のコマンド構造を持つ CgiServlet のユーザーは、間違ったコマンドが実行される可能性があります。ユーザーが、名前にスペースがあるバイナリーの org.eclipse.jetty.servlets.CGI サーブレット にリクエストを送信した場合、サーブレットは引用符で囲んでコマンドをエスケープします。このラップされたコマンドと、オプションのコマンド接頭辞は、Runtime.exec の呼び出しを通じて実行されます。ユーザーが指定する元のバイナリー名に引用符とその後にスペースが含まれている場合、生成されるコマンドラインには 1 つではなく複数のトークンが含まれます。この問題は、バージョン 9.4.52、10.0.2、10.0.06、および 12.0.0-beta2 でパッチが適用されました。

詳細は、(CVE-2023-48631) を参照してください。

このリリースにおける既知の問題の完全なリストについては、Jira の既知の問題 を参照してください。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る