This documentation is for a release that is no longer maintained
See documentation for the latest supported version.6.2. Red Hat Developer Hub 1.4.2
6.2.1. Red Hat Developer Hub の依存関係の更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- CVE-2024-45338
- golang.org/x/net/html に不具合が見つかりました。攻撃者がこの不具合を利用すると、長さが非線形的に処理されるように細工した解析関数への入力を作成できます。その結果、解析が非常に遅くなります。この問題により、サービス拒否が発生する可能性があります。
- CVE-2024-52798
- path-to-regexp に不具合が見つかりました。path-to-regexp はパス文字列を正規表現に変換します。場合によっては、path-to-regexp は、パフォーマンスを低下させる可能性のある正規表現を出力することがあります。
- CVE-2024-55565
- 5.0.9 より前の nanoid (Nano ID) は、整数以外の値を誤って処理します。3.3.8 も修正されたバージョンです。
- CVE-2024-56201
- Jinja2 パッケージに不具合が見つかりました。Jinja コンパイラーのバグにより、Jinja のサンドボックスが使用されているかどうかに関係なく、攻撃者がテンプレートの内容とファイル名の両方を制御して、任意の Python コードを実行できます。攻撃者は、ファイル名とテンプレートの内容の両方を制御できる必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼できないテンプレート、つまり作成者がテンプレートのファイル名を選択できるテンプレートを実行するアプリケーションのユーザーに影響します。
- CVE-2024-56326
- Jinja パッケージに不具合が見つかりました。影響を受けるバージョンの Jinja には、Jinja サンドボックス環境が str.format の呼び出しを検出する方法に不備があります。これにより、攻撃者がテンプレートの内容を制御して、任意の Python コードを実行できます。攻撃者がこの脆弱性を悪用するには、テンプレートの内容を制御する必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼されていないテンプレートを実行するアプリケーションのユーザーに影響します。Jinja のサンドボックスは str.format への呼び出しを検出し、サンドボックスからの脱出を防ぎます。しかし、悪意のある文字列のフォーマットメソッドへの参照を保存し、それを呼び出すフィルターに渡すことは可能です。このようなフィルターは Jinja に組み込まれていませんが、アプリケーション内のカスタムフィルターに存在する可能性があります。修正後は、このような間接呼び出しもサンドボックスによって処理されるようになります。
6.2.2. RHEL 9 プラットフォーム RPM の更新 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- CVE-2024-9287
-
Python
venv
モジュールと CLI に脆弱性が見つかりました。仮想環境の作成時に指定したパス名が適切に引用されておらず、作成者が仮想環境のアクティブ化スクリプト(ソース venv/bin/activate など)にコマンドを挿入できるようになりました。この欠陥により、仮想環境がアクティベートされたときに攻撃者が制御する仮想環境がコマンドを実行できます。 - CVE-2024-11168
-
Python で欠陥が見つかりました。関数
urllib.parse.urlsplit()
およびurlparse()
は、括弧で囲まれたホスト ([]
) を不適切に検証し、IPv6 または IPvFuture に準拠していないホストを許可していました。この動作は RFC 3986 に準拠しておらず、URL が複数の URL パーサーで処理される場合に、サーバー側のリクエストフォージェリー(SSRF)に対して脆弱でした。 - CVE-2024-34156
- Golang 標準ライブラリーの encoding/gob パッケージに欠陥が見つかりました。Decoder.Decoding (深くネストされた構造を含むメッセージ)を呼び出すと、スタックの枯渇によりパニックが生じる可能性があります。これは CVE-2022-30635 へのフォローアップです。
- CVE-2024-46713
- Linux カーネルでは、perf/aux: Fix AUX バッファーのシリアライズの脆弱性が解決されました。
- CVE-2024-12797
- Linux カーネルでは、次の脆弱性が解決されました:RDMA/bnxt_re: Level-2 PBL ページのセットアップ中にバグを修正
- CVE-2024-12797
- Linux カーネルでは、次の脆弱性が解決されました:mlxsw: spectrum_ipip: Fix memory leak when change remote IPv6 address
- CVE-2024-12797
- Linux カーネルの Multipath TCP (MPTCP)で除算された欠陥(ゼロ)が見つかりました。この問題により、リモートユーザーがシステムをクラッシュできる可能性がありました。