6.4. Red Hat Developer Hub 1.5.0


6.4.1. Red Hat Developer Hub の依存関係の更新

CVE-2024-21536
http-proxy-middleware パッケージに欠陥が見つかりました。このパッケージの影響を受けるバージョンは、micromatch によってスローされる UnhandledPromiseRejection エラーにより、サービス拒否 (DoS) に対して脆弱です。この欠陥により、攻撃者は Node.js プロセスを強制終了し、特定のパスを要求してサーバーをクラッシュさせることができます。
CVE-2024-37890
Node.js WebSocket ライブラリー(ws)に欠陥が見つかりました。server.maxHeadersCount のしきい値を超える複数のヘッダーを持つリクエストを使用して ws サーバーをクラッシュでき、サービス拒否(DoS)が発生します。
CVE-2024-45590
body-parser に欠陥が見つかりました。この脆弱性により、URL エンコーディングが有効な場合に特別に細工されたペイロード経由のサービス拒否が発生します。

6.4.2. RHEL 9 プラットフォーム RPM の更新

CVE-2024-46976
Linux カーネルでは、不要な構造体フィールドを削除して、hwmon: (w83792d) Fix NULL pointer dereference 脆弱性が解決されました。
CVE-2024-46976
Intel Atom プロセッサーのマイクロコードの脆弱性が見つかりました。この問題により、悪意のあるアクターが、対象システムのデータの機密性に影響を与えるローカル情報漏えいを達成できる可能性があります。
CVE-2024-46976
CVE-2023-52658 は、特に switchdev モードに関連する Linux カーネルの Mellanox MLX5 ドライバーの脆弱性です。以前のコミットで、namespace の不整合が原因で、switchdev モードへの入力をブロックすることを目的としていたため、システムがクラッシュしていました。これに対処するために、問題のあるコミットが元に戻され、安定性が復元されました。このバージョンを含むバージョンに更新して、動作の信頼性を確保できるように、Linux カーネルをこのバージョンを含むバージョンに更新する必要があります。
CVE-2024-6232
Python の tarfile モジュールで、正規表現によるサービス拒否(ReDos)の脆弱性が見つかりました。tarfile がヘッダーを解析している間、過度にバックトラッキングを行うため、攻撃者は特別に細工された tar アーカイブを介してサービス拒否(DoS)をトリガーできます。
CVE-2024-9355
Golang FIPS OpenSSL に脆弱性が見つかりました。この欠陥により、悪意のあるユーザーがランダムに初期化されていないバッファー長変数を FIPS モードで返すことができます。攻撃者が事前に計算された合計の代わりにゼロのバッファーを送信できる場合は、信頼できる計算済み hmac 合計を信頼できない入力合計と比較するときに、等しいハッシュ間で誤検出一致を強制することもできます。  派生したキーを、予測できない値ではなく、すべてゼロにするように強制することもできます。  これは、Go TLS スタックに従う影響を及ぼす可能性があります。
CVE-2024-27403
Linux カーネルでは、netfilter: nft_flow_offload: reset dst in route object after up flow の脆弱性が解決されました。
CVE-2024-34156
Golang 標準ライブラリーの encoding/gob パッケージに欠陥が見つかりました。Decoder.Decoding (深くネストされた構造を含むメッセージ)を呼び出すと、スタックの枯渇によりパニックが生じる可能性があります。これは CVE-2022-30635 へのフォローアップです。
CVE-2024-35989
これは、Linux カーネルの Data Movement Accelerator (DMA)エンジンの脆弱性であり、特に Intel Data Streaming Accelerator (IDXD)ドライバーに影響します。この問題は、アクティブな CPU が 1 つしかないシステムで idxd ドライバーの削除(rmmod)時に発生します。このようなシナリオでは、ドライバーのクリーンアッププロセスでは、パフォーマンス監視ユニット(PMU)コンテキストを別の CPU に移行しようとします。ただし、その他の CPU がない状態で、カーネルの oops-a に深刻なエラーが発生し、システムがクラッシュします。
CVE-2024-36889
Linux カーネルでは、次の脆弱性が解決されました:mptcp: ensure snd_nxt is properly initialized on connect
CVE-2024-36978
Linux カーネルの multiq qdisc 機能で範囲外の書き込み欠陥が見つかりました。この脆弱性により、ローカルユーザーがクラッシュしたり、システム上の権限をエスカレートしたりすることが可能になります。
CVE-2024-38556
Linux カーネルでは、次の脆弱性が解決されました:net/mlx5: Add a timeout to obtain the command queue semaphore
CVE-2024-39483
Linux カーネルの脆弱性が解決されました:KVM: SVM: WARN on vNMI + NMI ウィンドウ iff NMIs is outright masked
CVE-2024-39502
Linux カーネルでは、次の脆弱性が解決されました:ionic: fix use after netif_napi_del ()
CVE-2024-46976
Linux カーネルでは、次の脆弱性が解決されました:xfrm6: check ip6_dst_idev ()in xfrm6_get_saddr ()
CVE-2024-46976
Linux カーネルでは、gfs2_log_flush の gfs2: Fix NULL ポインター逆参照が解決されました。
CVE-2024-46976
Linux カーネルでは、次の脆弱性が解決されました:sched: act_ct: struct zones_ht_key のパディングを処理します。
CVE-2024-42284
Linux カーネル tipc. tipc_udp_addr2str ()に欠陥が見つかりました UDP メディアアドレスが無効な場合はゼロ以外の値は返されません。これにより、tipc_media_addr_printf ()にバッファーオーバーフローが発生する可能性があります。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.