4.8. 동적 프로그래밍 언어, 웹 서버 및 데이터베이스 서버


새로운 nodejs:20 모듈 스트림이 완전히 지원됩니다.

이전에 기술 프리뷰로 제공되는 새로운 모듈 스트림 nodejs:20RHEA-2023:7249 권고를 통해 완전히 지원됩니다. nodejs:20 모듈 스트림은 이제 LTS(Long Term Support) 버전인 Node.js 20.9 를 제공합니다.

RHEL 8.9에 포함된 Node.js 20 은 RHEL 8.7 이후 Node.js 18 에 비해 새로운 기능, 버그 수정, 보안 수정 및 성능 향상을 제공합니다.

주요 변경 사항은 다음과 같습니다.

  • V8 JavaScript 엔진이 11.3 버전으로 업그레이드되었습니다.
  • npm 패키지 관리자가 버전 9.8.0으로 업그레이드되었습니다.
  • Node.js 에는 새로운 실험적 권한 모델이 도입되었습니다.
  • Node.js 에는 새로운 실험적 단일 실행 가능 애플리케이션(SEA) 기능이 도입되었습니다.
  • Node.js 는 실험적인 ECMAScript 모듈(ESM) 로더를 개선합니다.
  • Node.js 18 에서 실험적인 node:test 모듈로 도입된 네이티브 테스트 실행자는 이제 안정적인 것으로 간주됩니다.

nodejs:20 모듈 스트림을 설치하려면 다음을 사용합니다.

# yum module install nodejs:20

nodejs:18 스트림에서 업그레이드하려면 이후 스트림으로 전환을 참조하십시오.

nodejs Application Streams에 대한 지원 기간에 대한 자세한 내용은 Red Hat Enterprise Linux Application Streams 라이프 사이클 을 참조하십시오.

Bugzilla:2186718

Python tarfile 추출 함수에 대한 새 필터 인수

CVE-2007-4559 를 완화하기 위해 Python은 tarfile 추출 기능에 필터 인수를 추가합니다. 이 인수를 사용하면 보안을 강화하기 위해 tar 기능을 해제할 수 있습니다(CVE-2007-4559 디렉터리 트래버스 공격 포함). 필터를 지정하지 않으면 RHEL에서 가장 안전하지만 가장 제한적인 '데이터' 필터가 기본적으로 사용됩니다. 또한 Python은 애플리케이션에 영향을 미칠 때 경고를 발송합니다.

경고를 숨기는 방법을 포함하여 자세한 내용은 Python tarfile 라이브러리의 디렉터리 traversal 공격의 지식 베이스 문서 Mitigation of directory traversal attack (CVE-2007-4559) 을 참조하십시오.

Jira:RHELDOCS-16405[1]

HTTP::Tiny Perl 모듈은 기본적으로 TLS 인증서를 확인합니다.

HTTP::Tiny Perl 모듈의 verify_SSL 옵션 기본값이 0 에서 1 로 변경되어 HTTPS를 사용할 때 TLS 인증서를 확인합니다. 이 변경으로 인해 CPAN Perl 모듈의 CVE-2023-31486 for HTTP::TinyCVE-2023-31484 가 수정되었습니다.

TLS 확인을 지원하기 위해 이번 업데이트에서는 perl-HTTP-Tiny 패키지에 다음 종속 항목을 추가합니다.

  • perl-IO-Socket-SSL
  • perl-Mozilla-CA
  • perl-Net-SSLeay

Bugzilla:2228409[1]

이메일 주소 구문 분석을 제어하는 Python의 새로운 환경 변수

CVE-2023-27043 을 완화하기 위해 이메일 주소의 더 엄격한 구문 분석을 Python 3에 도입하기 위한 이전 버전과 호환되지 않는 변경 사항이 추가되었습니다.

RHSA-2024:0256 의 업데이트에는 새로운 PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING 환경 변수가 도입되었습니다. 이 변수를 true 로 설정하면 이전보다 덜 엄격한 구문 분석 동작이 전체 시스템의 기본값입니다.

export PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING=true

그러나 영향을 받는 함수에 대한 개별 호출은 여전히 더 엄격한 동작을 활성화할 수 있습니다.

다음 콘텐츠를 사용하여 /etc/python/email.cfg 구성 파일을 생성하여 동일한 결과를 얻을 수 있습니다.

[email_addr_parsing]
PYTHON_EMAIL_DISABLE_STRICT_ADDR_PARSING = true

자세한 내용은 Knowledgebase 문서 Mitigation of CVE-2023-27043 introduce stricter parsing of email address in Python에서 참조하십시오.

Jira:RHELDOCS-17369[1]

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.