第6章 修正されたセキュリティーの問題
このセクションには、Red Hat Developer Hub 1.3 で修正されたセキュリティー問題が記載されています。
6.1. Red Hat Developer Hub 1.3.0
6.1.1. Red Hat Developer Hub の依存関係の更新
- CVE-2023-39615
- http-proxy-middleware パッケージに欠陥が見つかりました。このパッケージの影響を受けるバージョンは、micromatch によって出力される UnhandledPromiseRejection エラーにより、サービス拒否(DoS)に対して脆弱です。この欠陥により、攻撃者は Node.js プロセスを強制終了し、特定のパスを要求してサーバーをクラッシュさせることができます。
- CVE-2023-39615
- Node.js WebSocket ライブラリー(ws)に欠陥が見つかりました。server.maxHeadersCount のしきい値を超える複数のヘッダーを持つリクエストを使用して ws サーバーをクラッシュでき、サービス拒否(DoS)が発生します。
- CVE-2023-39615
- ボディーパーサーに欠陥が見つかりました。この脆弱性により、URL エンコーディングが有効な場合に特別に細工されたペイロード経由のサービス拒否が発生します。
6.1.2. RHEL 9 プラットフォーム RPM の更新
- CVE-2023-39615
- Linux カーネルでは、不要な構造体フィールドを削除して、hwmon: (w83792d) Fix NULL pointer dereference 脆弱性が解決されました。
- CVE-2023-39615
- Intel Atom プロセッサーのマイクロコードの脆弱性が見つかりました。この問題により、悪意のあるアクターが、対象システムのデータの機密性に影響を与えるローカル情報漏えいを達成できる可能性があります。
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました。net/mlx5: Block enter switchdev mode with ns inconsistency"
- CVE-2024-6232
- Python の tarfile モジュールで、正規表現によるサービス拒否(ReDos)の脆弱性が見つかりました。tarfile がヘッダーを解析している間、過度にバックトラッキングを行うため、攻撃者は特別に細工された tar アーカイブを介してサービス拒否(DoS)をトリガーできます。
- CVE-2023-39615
- Golang FIPS OpenSSL に脆弱性が見つかりました。この欠陥により、悪意のあるユーザーがランダムに初期化されていないバッファー長変数を FIPS モードで返すことができます。攻撃者が事前に計算された合計の代わりにゼロのバッファーを送信できる場合は、信頼できる計算済み hmac 合計を信頼できない入力合計と比較するときに、等しいハッシュ間で誤検出一致を強制することもできます。 派生したキーを、予測できない値ではなく、すべてゼロにするように強制することもできます。 これは、Go TLS スタックに従う影響を及ぼす可能性があります。
- CVE-2023-39615
- Linux カーネルでは、netfilter: nft_flow_offload: reset dst in route object after up flow の脆弱性が解決されました。
- CVE-2024-34156
- Golang 標準ライブラリーの encoding/gob パッケージに欠陥が見つかりました。Decoder.Decoding (深くネストされた構造を含むメッセージ)を呼び出すと、スタックの枯渇によりパニックが生じる可能性があります。これは CVE-2022-30635 へのフォローアップです。
- CVE-2023-39615
- Linux カーネルでは、dmaengine: idxd: Fix oops during rmmod on single-CPU platform の脆弱性が解決されました。
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:mptcp: ensure snd_nxt is properly initialized on connect
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:net: sched: sch_multiq: fix possible OOB write in multiq_tune ()
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:net/mlx5: Add a timeout to obtain the command queue semaphore
- CVE-2023-39615
- Linux カーネルの脆弱性が解決されました:KVM: SVM: WARN on vNMI + NMI ウィンドウ iff NMIs is outright masked
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:ionic: fix use after netif_napi_del ()
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:xfrm6: check ip6_dst_idev ()in xfrm6_get_saddr ()
- CVE-2023-39615
- Linux カーネルでは、gfs2_log_flush の gfs2: Fix NULL ポインター逆参照が解決されました。
- CVE-2023-39615
- Linux カーネルでは、次の脆弱性が解決されました:sched: act_ct: struct zones_ht_key のパディングを処理します。
- CVE-2023-39615
- Linux カーネルの脆弱性が解決されました:tipc: Return non-zero value from tipc_udp_addr2str ()on error