第 2 章 MTA 6.2.3


2.1. 已解决的问题

以下突出显示的问题已在 MTA 版本 6.2.3 中解决。

CVE-2024-30255: mta-hub-container envoy: HTTP/2 CPU 因 CONTINUATION 帧而耗尽

Envoy 代理如何实现 HTTP/2 协议堆栈中发现了一个安全漏洞,这会影响 MTA 的早期版本。对可在单个流中发送的 CONTINUATION 帧数量有不足的限制。如果未经身份验证的远程攻击者向存在安全漏洞的服务器发送信息,这可能会造成使用资源的问题,并导致拒绝服务(DoS)。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-30255)

CVE-2024-29180: webpack-dev-middleware 缺少 URL 验证可能会导致文件泄漏

webpack-dev-middleware 软件包中发现了一个安全漏洞,它会影响 MTA 的早期版本,在返回本地文件前无法验证所提供的 URL 地址。此漏洞允许攻击者制作 URL 来从开发人员的计算机返回任意本地文件。在调用中间件前缺少规范化还允许攻击者对目标环境执行路径遍历攻击。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-29180)

CVE-2024-28849: follow-redirects 软件包清除授权标头

follow-redirects 软件包中发现了一个安全漏洞,它清除授权标头,但它无法清除 proxy-authentication 标头。这个缺陷会影响之前的 MTA 版本。可能会导致凭证泄漏,这可能会对数据保密性产生重大影响。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-28849)

CVE-2024-27316: HTTP-2: httpd: CONTINUATION 帧

Apache httpd 如何实现 HTTP/2 协议中发现了一个安全漏洞,该协议会影响 MTA 的早期版本。此缺陷意味着,在单个流中可以发送的 CONTINUATION 帧数量不足。此问题可能会允许未经身份验证的远程攻击者将数据包发送到存在安全漏洞的服务器,这可能会使用内存资源,并导致拒绝服务(DoS)攻击。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-27316)

CVE-2023-45288: Golang net/http, x/net/http2: 无限数量的 CONTINUATION 帧可能会导致拒绝服务(DoS)攻击

在 Go 编程语言的 HTTP/2 协议实现中发现了一个安全漏洞,这会影响之前的 MTA 版本。对在单个流中发送的 CONTINUATION 帧数量没有限制。攻击者可能会利用这个安全漏洞造成拒绝服务(DoS)攻击。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2023-45288)

CVE-2023-45857: Axios 1.5 会公开存储在 Cookie 中的机密数据

在 Axios 1.5.1 中发现了一个安全漏洞,它意外发现了存储在 Cookie 中的机密 XSRF-TOKEN,方法是包括每个对任何主机发出的 HTTP 标头 X-XSRF-TOKEN,从而允许攻击者查看敏感信息。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2023-45857)

CVE-2024-25710: Apache Commons Compress: Denial of service cause by a infinite loop for a corrupted DUMP file

Apache Commons Compress 版本 1.3 到 1.25.0 中发现了一个安全漏洞。此漏洞允许无限循环,通过拒绝服务(DoS)并影响可用性来造成潜在的危险。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-25710)

CVE-2024-26308: Allocation of resources of resources without limits orthrottles in Apache Commons Compress

Apache Commons Compress versions 中发现了一个安全漏洞。漏洞(称为 资源分配)或无限制限制(Throttling )允许在不限制或节流的情况下利用资源。 建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-26308)

当 TCP 服务器配置了 TLS 和 SNI 时,CVE-2024-1300: 'io.vertx:vertx-core' 泄漏

Eclipse'Vert.x' 工具包中发现了一个安全漏洞。这个漏洞可能会导致在支持 TLS 和 SNI 的 TCP 服务器上出现内存泄漏,并允许攻击者发送带有假服务器名称的 TLS 客户端 hello 消息,触发 JVM 内存不足 (OOM)错误。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-1300)

CVE-2024-1132: org.keycloak-keycloak-parent: keycloak 路径转换(在重定向验证中)

Keycloak 中发现了一个安全漏洞,它没有正确验证重定向中包含的 URL。此漏洞可让攻击者构建恶意请求以绕过验证,并访问域中的其他 URL 和敏感信息或进行进一步攻击。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-1132)

CVE-2024-1023: Eclipse Vert.x Toolkit 中的内存泄漏漏洞使用 Netty FastThreadLocal 数据结构

Eclipse'Vert.x' 工具包中发现了一个安全漏洞。这个漏洞可能会导致内存泄漏,因为使用 Netty FastThreadLocal 数据结构。具体来说,当 Vert.x HTTP 客户端建立到不同主机的连接时,这可能会触发内存泄漏。 建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2024-1023)

CVE-2023-26159:由于 url.parse ()错误地处理 URL,因此 跟踪 不正确的输入验证。

follow-redirects 软件包中发现了一个安全漏洞。此漏洞是由 url.parse () 函数处理 URL 不正确的造成的。当新的 URL ()返回错误时,可以操作它来错误解译主机名。攻击者可以利用这种弱点将流量重定向到恶意站点,从而导致信息泄露、恶意攻击或其他安全漏洞。 建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2023-26159)

CVE-2023-26364: css-tools 不正确的输入验证会导致拒绝服务

@adobe/css-tools 中发现了一个安全漏洞,这可能会在解析 CSS 时导致拒绝服务(DoS)。不需要用户交互和特权来危及环境。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2023-26364)

CVE-2023-48631: css-tools: 正则表达式拒绝服务

@adobe/css-tools 中发现了一个安全漏洞,在尝试解析 CSS 时可能会导致正则表达式拒绝服务(ReDoS)。建议用户升级到 MTA 6.2.3,从而解决这个问题。

如需了解更多详细信息,请参阅 (CVE-2023-48631)

有关本发行版本中解决的所有问题的完整列表,请参阅 JIRA 中的解决问题列表

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat