6.5. Red Hat Developer Hub 1.3.0
6.5.1. Red Hat Developer Hub の依存関係の更新
- CVE-2024-21529
- dset パッケージに欠陥が見つかりました。このパッケージの影響を受けるバージョンは、ユーザーの入力が不適切なサニタイズが原因で、dset 機能を介したプロトタイプポーリングに対して脆弱です。この脆弱性により、攻撃者は、組み込みの Object プロパティー proto を使用して、悪意のあるオブジェクトプロパティーを挿入できます。これは、プログラム内のすべてのオブジェクトに再帰的に割り当てられます。
- CVE-2024-24790
- Go 言語の標準ライブラリー net/netip に不具合が見つかりました。メソッド Is*() (IsPrivate()、IsPublic() など) は、IPv4 アドレスにマップされた IPv6 を操作するときには正しく動作しません。特にこれらのメソッドがリソースやデータへのアクセスを制御するために使用される場合は、予期しない動作によって整合性と機密性の問題が発生する可能性があります。
- CVE-2024-24791
- Go に不具合が見つかりました。net/http モジュールは、HTTP/1.1 クライアントリクエストからの特定のサーバー応答を誤って処理します。この問題により、接続が無効になり、サービス拒否が発生する可能性があります。
- CVE-2024-37891
-
Python 用の HTTP クライアントライブラリーである urllib3 に不具合が見つかりました。特定の設定では、urllib3 は
Proxy-Authorization
HTTP ヘッダーを認証情報を含めたヘッダーとして処理しません。この問題が原因で、cross-origin リダイレクトでヘッダーが削除されなくなります。 - CVE-2024-39008
- fast-loops Node.js パッケージに不具合が見つかりました。この不具合により、攻撃者は、組み込みプロパティー proto を使用して作成された objectMergeDeep 関数に引数を渡すことで、影響を受けるプロトタイプから継承するすべてのオブジェクトの動作を変更できるようになります。この問題により、サービス拒否、リモートコード実行、またはクロスサイトスクリプティングが発生する可能性があります。
- CVE-2024-39249
- 非同期 Node.js パッケージに不具合が見つかりました。正規表現サービス拒否 (ReDoS) 攻撃は、特別に細工された入力を解析する際に、autoinject 関数を通じて引き起こされる可能性があります。
- CVE-2024-41818
- currency.js スクリプトの fast-xml-parser に正規表現サービス拒否 (ReDoS) の脆弱性が見つかりました。特別に細工された正規表現入力を送信することにより、リモートの攻撃者がサービス拒否状態を引き起こす可能性があります。
- CVE-2024-43788
-
AutoPublicPathRuntimeModule
を介して Webpack で DOM 発生の脆弱性が見つかりました。DOM クロービングは、コード再利用攻撃の一種で、攻撃者は投稿やコメントなどを介して Web ページを目に外して非スクリプトの一部を組み込み、たとえば、ポストまたはコメントを介してガジェットを活用し(JS コードが必要)、既存の javascript コードに到達して実行可能なコードに変換します。この脆弱性により、Webpack 生成ファイルを含む Web サイト間のスクリプト(XSS)が発生し、ユーザーが不適切にサニタイズされた名前または ID 属性で特定のスクリプトレスの HTML タグを挿入できるようになります。 - CVE-2024-43799
- 送信ライブラリーに欠陥が見つかりました。この脆弱性により、SendStream.redirect ()関数に渡される信頼できない入力によるリモートコードの実行が可能になります。
- CVE-2024-43800
- serve-static に欠陥が見つかりました。この問題により、サニタイズされたがまだ信頼できないユーザー入力を redirect ()に渡すことで、信頼できないコードを実行できる可能性があります。
6.5.2. RHEL 9 プラットフォーム RPM の更新
- CVE-2023-52439
- Linux カーネルの uio サブシステムに不具合が見つかりました。uio_open 機能におけるメモリー解放後使用の不具合により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりできます。
- CVE-2023-52884
- Linux カーネルで、Input: cyapa - add missing input core locking to suspend/resume functions の脆弱性が解決されました。
- CVE-2024-6119
- OpenSSL に不具合が見つかりました。証明書名のチェックを実行するアプリケーション (サーバー証明書をチェックする TLS クライアントなど) は、無効なメモリーアドレスを読み取ろうとし、アプリケーションプロセスが異常終了する可能性があります。
- CVE-2024-26739
- Linux カーネルの net/sched/act_mirred.c に、解放後使用の不具合が見つかりました。これにより、クラッシュが発生する可能性があります。
- CVE-2024-26929
- Linux カーネルの qla2xxx モジュールに欠陥が見つかりました。一部の条件では、fcport が割り当てられているかどうかのチェックの欠落により、fcport が 2 回解放され、二重でシステムクラッシュが発生し、サービス拒否が発生する可能性があります。
- CVE-2024-26930
- Linux カーネルに脆弱性が見つかりました。/scsi/qla2xxx/qla_os.c ドライバーの Linux カーネルに、ポインター ha→vp_map の潜在的な二重解放が存在します。
- CVE-2024-26931
- Linux カーネルの qla2xxx モジュールに欠陥が見つかりました。NULL ポインターの逆参照は、システムがメモリーストレス下にあり、ドライバーがケーブルプルのエラー回復を処理するためにメモリーを割り当てることができず、システムクラッシュとサービス拒否を引き起こす可能性があります。
- CVE-2024-26947
- Linux カーネルの ARM メモリー管理機能に不具合が見つかり、特定のメモリーレイアウトによってカーネルパニックが発生します。この不具合により、メモリーレイアウトを指定または変更できる攻撃者は、サービス拒否を引き起こすことができます。
- CVE-2024-26991
- Linux カーネルに不具合が見つかりました。属性をチェックするときに lpage_info オーバーフローが発生する可能性があります。これは、クラッシュにつながる可能性があります。
- CVE-2024-27022
- Linux カーネルに欠陥が見つかりました。不適切なロックが原因でフォークシステムコールが呼び出され、警告が発生し、システムの安定性に影響し、サービス拒否が発生した場合は、競合状態が発生する可能性があります。
- CVE-2024-35895
- CVE-2024-35895 は、特に sockmap 機能内で、Linux カーネルの Berkeley Packet Filter (BPF)サブシステムの脆弱性に対応します。この問題は、さまざまな割り込みコンテキストで実行できる BPF トレースプログラムが sockmap または sockhash マップから要素の削除を試みる際に発生します。この操作には、ハード割り込みコンテキストで使用できないロックを取得することが関係し、これにより、ロックの反転が原因でデッドロックが生じる可能性があります。BPF トレースプログラムは、必要なロックがハードirq 安全でない割り込みコンテキストで実行中に、sockmap/sockhash マップから要素を削除する可能性があり、デッドロックが発生する可能性があります。
- CVE-2024-36016
-
Linux カーネルの
n_gsm
ドライバーでtty
サブシステムに影響する脆弱性が見つかりました。これは、GSM の多重化で基本オプションモードと高度なオプションモードを切り替える際に発生するため、メモリー不足のメモリー書き込みが発生します。これは、モードの変更時にgsm→len
やgsm→state
などの特定の状態変数が適切にリセットされないために発生します。この問題により、メモリーが破損する可能性があります。 - CVE-2024-36899
- Linux カーネルで、gpiolib: cdev: Fix use after free in lineinfo_changed_notify の脆弱性が解決されました。
- CVE-2024-38562
- Linux カーネルで、wifi: nl80211: Avoid address calculations via out of bounds array indexing の脆弱性が解決されました。
- CVE-2024-38570
- Linux カーネルで、gfs2: Fix potential glock use-after-free on unmount の脆弱性が解決されました。
- CVE-2024-38573
- Linux カーネルの cppc_cpufreq_get_rate() に NULL ポインター逆参照の不具合が見つかりました。この問題により、クラッシュが発生する可能性があります。
- CVE-2024-38601
- Linux カーネルで、ring-buffer: Fix a race between readers and resize checks の脆弱性が解決されました。
- CVE-2024-38615
- Linux カーネルで、cpufreq: exit() callback is optional の脆弱性が解決されました。
- CVE-2024-39331
- Emacs に不具合が見つかりました。Org モードファイルが開かれているとき、または Org モードが有効になっているときに、Emacs をメールクライアントとして使用していると、プロンプトが表示されずに任意のシェルコマンドを実行できます。この問題は、メールの添付ファイルをプレビューするときに発生する可能性があります。
- CVE-2024-40984
- Linux カーネルで、ACPICA: Revert "ACPICA: avoid Info: mapping multiple BARs Your kernel is fine." の脆弱性が解決されました。
- CVE-2024-41071
- SSID をスキャンするときに、Linux カーネルの mac80211 サブシステムで、境界外バッファーオーバーフローが見つかりました。境界外の配列インデックスを使用したアドレス計算により、攻撃者がエクスプロイトを作成し、システムのセキュリティーが完全に危険にさらされる可能性があります。
- CVE-2024-42225
- Linux カーネルの MediaTek WiFi に、初期化されていないデータを再利用するという潜在的な不具合が見つかりました。この不具合により、ローカルユーザーが一部のデータに不正アクセスできる可能性があります。
- CVE-2024-42246
- Linux カーネルで、net, sunrpc: Remap EPERM in case of connection failure in xs_tcp_setup_socket の脆弱性が解決されました。
- CVE-2024-45490
- libexpat の xmlparse.c コンポーネントに不具合が見つかりました。この脆弱性により、攻撃者は XML_ParseBuffer 関数に負の長さの値を提供することで、XML データの不適切な処理を引き起こす可能性があります。
- CVE-2024-45491
- xmlparse.c の libexpat の内部 dtdCopy 関数に問題が見つかりました。UINT_MAX が SIZE_MAX に等しい 32 ビットプラットフォームで nDefaultAtts の整数オーバーフローが発生する可能性があります。
- CVE-2024-45492
- xmlparse.c の libexpat の内部 nextScaffoldPart 関数に不具合が見つかりました。UINT_MAX が SIZE_MAX に等しい 32 ビットプラットフォームでは、m_groupSize の整数オーバーフローが発生する可能性があります。