6.2. Red Hat Developer Hub 1.4.1


6.2.1. Red Hat Developer Hub の依存関係の更新

CVE-2024-45338
golang.org/x/net/html に不具合が見つかりました。攻撃者がこの不具合を利用すると、長さが非線形的に処理されるように細工した解析関数への入力を作成できます。その結果、解析が非常に遅くなります。この問題により、サービス拒否が発生する可能性があります。
CVE-2024-52798
path-to-regexp に不具合が見つかりました。path-to-regexp はパス文字列を正規表現に変換します。場合によっては、path-to-regexp は、パフォーマンスを低下させる可能性のある正規表現を出力することがあります。
CVE-2024-55565
5.0.9 より前の nanoid (Nano ID) は、整数以外の値を誤って処理します。3.3.8 も修正されたバージョンです。
CVE-2024-56201
Jinja2 パッケージに不具合が見つかりました。Jinja コンパイラーのバグにより、Jinja のサンドボックスが使用されているかどうかに関係なく、攻撃者がテンプレートの内容とファイル名の両方を制御して、任意の Python コードを実行できます。攻撃者は、ファイル名とテンプレートの内容の両方を制御できる必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼できないテンプレート、つまり作成者がテンプレートのファイル名を選択できるテンプレートを実行するアプリケーションのユーザーに影響します。
CVE-2024-56326
Jinja パッケージに不具合が見つかりました。影響を受けるバージョンの Jinja には、Jinja サンドボックス環境が str.format の呼び出しを検出する方法に不備があります。これにより、攻撃者がテンプレートの内容を制御して、任意の Python コードを実行できます。攻撃者がこの脆弱性を悪用するには、テンプレートの内容を制御する必要があります。これが当てはまるかどうかは、Jinja を使用するアプリケーションの種類によって異なります。この脆弱性は、信頼されていないテンプレートを実行するアプリケーションのユーザーに影響します。Jinja のサンドボックスは str.format への呼び出しを検出し、サンドボックスからの脱出を防ぎます。しかし、悪意のある文字列のフォーマットメソッドへの参照を保存し、それを呼び出すフィルターに渡すことは可能です。このようなフィルターは Jinja に組み込まれていませんが、アプリケーション内のカスタムフィルターに存在する可能性があります。修正後は、このような間接呼び出しもサンドボックスによって処理されるようになります。
CVE-2024-56334
Node.js の systeminformation ライブラリーに不具合が見つかりました。Windows システムでは、getWindowsIEEE8021x 関数の SSID パラメーターが、cmd.exe に渡される前にサニタイズされません。これにより、リモートの攻撃者がターゲットシステム上で任意のコマンドを実行できる可能性があります。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.