6.4. Red Hat Developer Hub 1.5.0
6.4.1. Red Hat Developer Hub の依存関係の更新
- CVE-2024-21536
- http-proxy-middleware パッケージに欠陥が見つかりました。このパッケージの影響を受けるバージョンは、micromatch によってスローされる UnhandledPromiseRejection エラーにより、サービス拒否 (DoS) に対して脆弱です。この欠陥により、攻撃者は Node.js プロセスを強制終了し、特定のパスを要求してサーバーをクラッシュさせることができます。
- CVE-2024-37890
- Node.js WebSocket ライブラリー(ws)に欠陥が見つかりました。server.maxHeadersCount のしきい値を超える複数のヘッダーを持つリクエストを使用して ws サーバーをクラッシュでき、サービス拒否(DoS)が発生します。
- CVE-2024-45590
- body-parser に欠陥が見つかりました。この脆弱性により、URL エンコーディングが有効な場合に特別に細工されたペイロード経由のサービス拒否が発生します。
6.4.2. RHEL 9 プラットフォーム RPM の更新
- CVE-2024-46976
- Linux カーネルでは、不要な構造体フィールドを削除して、hwmon: (w83792d) Fix NULL pointer dereference 脆弱性が解決されました。
- CVE-2024-46976
- Intel Atom プロセッサーのマイクロコードの脆弱性が見つかりました。この問題により、悪意のあるアクターが、対象システムのデータの機密性に影響を与えるローカル情報漏えいを達成できる可能性があります。
- CVE-2024-46976
- CVE-2023-52658 は、特に switchdev モードに関連する Linux カーネルの Mellanox MLX5 ドライバーの脆弱性です。以前のコミットで、namespace の不整合が原因で、switchdev モードへの入力をブロックすることを目的としていたため、システムがクラッシュしていました。これに対処するために、問題のあるコミットが元に戻され、安定性が復元されました。このバージョンを含むバージョンに更新して、動作の信頼性を確保できるように、Linux カーネルをこのバージョンを含むバージョンに更新する必要があります。
- CVE-2024-6232
- Python の tarfile モジュールで、正規表現によるサービス拒否(ReDos)の脆弱性が見つかりました。tarfile がヘッダーを解析している間、過度にバックトラッキングを行うため、攻撃者は特別に細工された tar アーカイブを介してサービス拒否(DoS)をトリガーできます。
- CVE-2024-9355
- Golang FIPS OpenSSL に脆弱性が見つかりました。この欠陥により、悪意のあるユーザーがランダムに初期化されていないバッファー長変数を FIPS モードで返すことができます。攻撃者が事前に計算された合計の代わりにゼロのバッファーを送信できる場合は、信頼できる計算済み hmac 合計を信頼できない入力合計と比較するときに、等しいハッシュ間で誤検出一致を強制することもできます。 派生したキーを、予測できない値ではなく、すべてゼロにするように強制することもできます。 これは、Go TLS スタックに従う影響を及ぼす可能性があります。
- CVE-2024-27403
- Linux カーネルでは、netfilter: nft_flow_offload: reset dst in route object after up flow の脆弱性が解決されました。
- CVE-2024-34156
- Golang 標準ライブラリーの encoding/gob パッケージに欠陥が見つかりました。Decoder.Decoding (深くネストされた構造を含むメッセージ)を呼び出すと、スタックの枯渇によりパニックが生じる可能性があります。これは CVE-2022-30635 へのフォローアップです。
- CVE-2024-35989
- これは、Linux カーネルの Data Movement Accelerator (DMA)エンジンの脆弱性であり、特に Intel Data Streaming Accelerator (IDXD)ドライバーに影響します。この問題は、アクティブな CPU が 1 つしかないシステムで idxd ドライバーの削除(rmmod)時に発生します。このようなシナリオでは、ドライバーのクリーンアッププロセスでは、パフォーマンス監視ユニット(PMU)コンテキストを別の CPU に移行しようとします。ただし、その他の CPU がない状態で、カーネルの oops-a に深刻なエラーが発生し、システムがクラッシュします。
- CVE-2024-36889
- Linux カーネルでは、次の脆弱性が解決されました:mptcp: ensure snd_nxt is properly initialized on connect
- CVE-2024-36978
- Linux カーネルの multiq qdisc 機能で範囲外の書き込み欠陥が見つかりました。この脆弱性により、ローカルユーザーがクラッシュしたり、システム上の権限をエスカレートしたりすることが可能になります。
- CVE-2024-38556
- Linux カーネルでは、次の脆弱性が解決されました:net/mlx5: Add a timeout to obtain the command queue semaphore
- CVE-2024-39483
- Linux カーネルの脆弱性が解決されました:KVM: SVM: WARN on vNMI + NMI ウィンドウ iff NMIs is outright masked
- CVE-2024-39502
- Linux カーネルでは、次の脆弱性が解決されました:ionic: fix use after netif_napi_del ()
- CVE-2024-46976
- Linux カーネルでは、次の脆弱性が解決されました:xfrm6: check ip6_dst_idev ()in xfrm6_get_saddr ()
- CVE-2024-46976
- Linux カーネルでは、gfs2_log_flush の gfs2: Fix NULL ポインター逆参照が解決されました。
- CVE-2024-46976
- Linux カーネルでは、次の脆弱性が解決されました:sched: act_ct: struct zones_ht_key のパディングを処理します。
- CVE-2024-42284
- Linux カーネル tipc. tipc_udp_addr2str ()に欠陥が見つかりました UDP メディアアドレスが無効な場合はゼロ以外の値は返されません。これにより、tipc_media_addr_printf ()にバッファーオーバーフローが発生する可能性があります。