4.8. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버
새로운 nodejs:20
모듈 스트림이 완전히 지원됩니다.
이전에 기술 프리뷰로 제공되는 새로운 모듈 스트림 nodejs:20
은 RHEA-2023:7249 권고를 통해 완전히 지원됩니다. nodejs:20
모듈 스트림은 이제 LTS(Long Term Support) 버전인 Node.js 20.9
를 제공합니다.
RHEL 8.9에 포함된 Node.js 20
은 RHEL 8.7 이후 Node.js 18
에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 향상을 제공합니다.
주요 변경 사항은 다음과 같습니다.
-
V8
JavaScript 엔진이 11.3 버전으로 업그레이드되었습니다. -
npm
패키지 관리자가 버전 9.8.0으로 업그레이드되었습니다. -
Node.js
에는 새로운 실험적 권한 모델이 도입되었습니다. -
Node.js
에는 새로운 실험적 단일 실행 가능 애플리케이션(SEA) 기능이 도입되었습니다. -
Node.js
는 실험적인 ECMAScript 모듈(ESM) 로더를 개선합니다. -
Node.js 18
에서 실험적인node:test
모듈로 도입된 네이티브 테스트 실행자는 이제 안정적인 것으로 간주됩니다.
nodejs:20
모듈 스트림을 설치하려면 다음을 사용합니다.
# yum module install nodejs:20
nodejs:18
스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.
nodejs
Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.
Python tarfile
추출 함수에 대한 새 필터
인수
CVE-2007-4559 를 완화하기 위해 Python은 tarfile
추출 기능에 필터
인수를 추가합니다. 이 인수를 사용하면 보안을 강화하기 위해 tar
기능을 해제할 수 있습니다(CVE-2007-4559 디렉터리 트래버스 공격 포함). 필터를 지정하지 않으면 RHEL에서 가장 안전하지만 가장 제한적인 '데이터'
필터가 기본적으로 사용됩니다. 또한 Python은 애플리케이션에 영향을 미칠 때 경고를 발송합니다.
경고를 숨기는 방법을 포함하여 자세한 내용은 Python tarfile 라이브러리의 디렉터리 traversal 공격의 지식 베이스 문서 Mitigation of directory traversal attack (CVE-2007-4559) 을 참조하십시오.
Jira:RHELDOCS-16405[1]
HTTP::Tiny
Perl 모듈은 기본적으로 TLS 인증서를 확인합니다.
HTTP::Tiny
Perl 모듈의 verify_SSL
옵션 기본값이 0
에서 1
로 변경되어 HTTPS를 사용할 때 TLS 인증서를 확인합니다. 이 변경으로 인해 CPAN Perl 모듈의 CVE-2023-31486 for HTTP::Tiny
및 CVE-2023-31484 가 수정되었습니다.
TLS 확인을 지원하기 위해 이번 업데이트에서는 perl-HTTP-Tiny
패키지에 다음 종속 항목을 추가합니다.
-
perl-IO-Socket-SSL
-
perl-Mozilla-CA
-
perl-Net-SSLeay
Bugzilla:2228409[1]
이메일 주소 구문 분석을 제어하는 Python의 새로운 환경 변수
CVE-2023-27043 을 완화하기 위해 이메일 주소의 더 엄격한 구문 분석을 Python 3에 도입하기 위한 이전 버전과 호환되지 않는 변경 사항이 추가되었습니다.
RHSA-2024:0256 의 업데이트에는 새로운 PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING
환경 변수가 도입되었습니다. 이 변수를 true
로 설정하면 이전보다 덜 엄격한 구문 분석 동작이 전체 시스템의 기본값입니다.
export PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING=true
그러나 영향을 받는 함수에 대한 개별 호출은 여전히 더 엄격한 동작을 활성화할 수 있습니다.
다음 콘텐츠를 사용하여 /etc/python/email.cfg
구성 파일을 생성하여 동일한 결과를 얻을 수 있습니다.
[email_addr_parsing] PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING = true
자세한 내용은 Knowledgebase 문서 Mitigation of CVE-2023-27043 introduce stricter parsing of email address in Python에서 참조하십시오.
Jira:RHELDOCS-17369[1]