6.2. Red Hat Developer Hub 1.4.2


6.2.1. Red Hat Developer Hub の依存関係の更新

CVE-2024-45338
golang.org/x/net/html に不具合が見つかりました。攻撃者がこの不具合を利用すると、長さが非線形的に処理されるように細工した解析関数への入力を作成できます。その結果、解析が非常に遅くなります。この問題により、サービス拒否が発生する可能性があります。
CVE-2024-52798
path-to-regexp に不具合が見つかりました。path-to-regexp はパス文字列を正規表現に変換します。場合によっては、path-to-regexp は、パフォーマンスを低下させる可能性のある正規表現を出力することがあります。
CVE-2024-55565
5.0.9 より前の nanoid (Nano ID) は、整数以外の値を誤って処理します。3.3.8 も修正されたバージョンです。
CVE-2024-56201
Jinja2 パッケージに不具合が見つかりました。Jinja コンパイラーのバグにより、Jinja のサンドボックスが使用されているかどうかに関係なく、攻撃者がテンプレートの内容とファイル名の両方を制御して、任意の Python コードを実行できます。攻撃者は、ファイル名とテンプレートの内容の両方を制御できる必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼できないテンプレート、つまり作成者がテンプレートのファイル名を選択できるテンプレートを実行するアプリケーションのユーザーに影響します。
CVE-2024-56326
Jinja パッケージに不具合が見つかりました。影響を受けるバージョンの Jinja には、Jinja サンドボックス環境が str.format の呼び出しを検出する方法に不備があります。これにより、攻撃者がテンプレートの内容を制御して、任意の Python コードを実行できます。攻撃者がこの脆弱性を悪用するには、テンプレートの内容を制御する必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼されていないテンプレートを実行するアプリケーションのユーザーに影響します。Jinja のサンドボックスは str.format への呼び出しを検出し、サンドボックスからの脱出を防ぎます。しかし、悪意のある文字列のフォーマットメソッドへの参照を保存し、それを呼び出すフィルターに渡すことは可能です。このようなフィルターは Jinja に組み込まれていませんが、アプリケーション内のカスタムフィルターに存在する可能性があります。修正後は、このような間接呼び出しもサンドボックスによって処理されるようになります。

6.2.2. RHEL 9 プラットフォーム RPM の更新

CVE-2024-9287
Python venv モジュールと CLI に脆弱性が見つかりました。仮想環境の作成時に指定したパス名が適切に引用されておらず、作成者が仮想環境のアクティブ化スクリプト(ソース venv/bin/activate など)にコマンドを挿入できるようになりました。この欠陥により、仮想環境がアクティベートされたときに攻撃者が制御する仮想環境がコマンドを実行できます。
CVE-2024-11168
Python で欠陥が見つかりました。関数 urllib.parse.urlsplit() および urlparse() は、括弧で囲まれたホスト ([]) を不適切に検証し、IPv6 または IPvFuture に準拠していないホストを許可していました。この動作は RFC 3986 に準拠しておらず、URL が複数の URL パーサーで処理される場合に、サーバー側のリクエストフォージェリー(SSRF)に対して脆弱でした。
CVE-2024-34156
Golang 標準ライブラリーの encoding/gob パッケージに欠陥が見つかりました。Decoder.Decoding (深くネストされた構造を含むメッセージ)を呼び出すと、スタックの枯渇によりパニックが生じる可能性があります。これは CVE-2022-30635 へのフォローアップです。
CVE-2024-46713
Linux カーネルでは、perf/aux: Fix AUX バッファーのシリアライズの脆弱性が解決されました。
CVE-2024-12797
Linux カーネルでは、次の脆弱性が解決されました:RDMA/bnxt_re: Level-2 PBL ページのセットアップ中にバグを修正
CVE-2024-12797
Linux カーネルでは、次の脆弱性が解決されました:mlxsw: spectrum_ipip: Fix memory leak when change remote IPv6 address
CVE-2024-12797
Linux カーネルの Multipath TCP (MPTCP)で除算された欠陥(ゼロ)が見つかりました。この問題により、リモートユーザーがシステムをクラッシュできる可能性がありました。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat