6.5. Red Hat Developer Hub 1.3.0
6.5.1. Red Hat Developer Hub 依赖项更新
- CVE-2024-21529
- dset 软件包中发现了一个安全漏洞。因为用户输入不正确,这个软件包的受影响版本会通过 dset 功能进行 Prototype Pollution vulnerable。此漏洞允许使用内置 Object 属性 proto 注入恶意对象属性,该属性会递归分配给程序中的所有对象。
- CVE-2024-24790
- Go 语言标准库 net/netip 中发现了一个安全漏洞。当使用映射到 IPv4 地址的 IPv6 时,方法 Is*()(IsPrivate ()、IsPublic ()等)的行为无法正常工作。意外行为可能会导致完整性和机密问题,特别是在使用这些方法控制对资源或数据的访问时。
- CVE-2024-24791
- Go 中发现了一个安全漏洞。net/http 模块错误处理来自 HTTP/1.1 客户端请求的特定服务器响应。此问题可能会导致连接无效,并导致拒绝服务。
- CVE-2024-37891
-
在 urllib3 中发现了一个安全漏洞,即 Python 的 HTTP 客户端库。在某些配置中,urllib3 不将
Proxy-Authorization
HTTP 标头视为执行身份验证材料的一个内容。此问题会导致在跨原始重定向上剥离标头。 - CVE-2024-39008
- 在 fast-loops Node.js 软件包中发现了一个安全漏洞。此漏洞允许攻击者通过传递参数到通过内置属性编写的 objectMergeDeep 函数来改变从受影响的原型继承的所有对象的行为: proto。此问题可能会导致拒绝服务、远程代码执行或跨站点脚本。
- CVE-2024-39249
- async Node.js 软件包中发现了一个安全漏洞。在解析特殊制作的输入时,可能会通过自动注入函数触发服务(ReDoS)攻击。
- CVE-2024-41818
- 在 currency.js 脚本的 fast-xml-parser 中发现了一个正则表达式拒绝服务(ReDoS)漏洞。通过发送特制的正则表达式输入,远程攻击者可能会导致拒绝服务状况。
- CVE-2024-43788
-
Webpack via
AutoPublicPathRuntimeModule
包括了 DOM Clobbering 漏洞。DOM Clobbering 是一种代码重新使用的攻击,攻击者可以首先在网页中通过看似的 benign HTML 标记来嵌入一个非脚本片段,例如,通过发布或评论来将其转换为可执行代码,并利用 gadgets (JS 代码的 JS 代码)将其转换为可执行文件代码。此漏洞可能会导致在包含 Webpack 生成的文件的 Web 站点上跨站点脚本(XSS),并允许用户使用不正确的清理名称或 ID 属性注入某些脚本的 HTML 标签。 - CVE-2024-43799
- Send 库中发现了一个安全漏洞。此漏洞允许通过传递给 SendStream.redirect ()函数的不受信任的输入来执行远程代码。
- CVE-2024-43800
- 在 service-static 中发现了一个安全漏洞。此问题可能允许通过将 sanitized 不被信任的用户输入传递给 redirect ()来执行不受信任的代码。
6.5.2. RHEL 9 平台 RPM 更新
- CVE-2023-52439
- Linux 内核的 uio 子系统中发现了一个安全漏洞。uio_open 功能中的 use-after-free 内存缺陷允许本地用户崩溃或在系统上升级其权限。
- CVE-2023-52884
- 在 Linux 内核中,解决了以下漏洞: Input: cyapa - 添加缺少的输入内核锁定来挂起/恢复功能
- CVE-2024-6119
- OpenSSL 中发现了一个安全漏洞。执行证书名称检查(例如,TLS 客户端检查服务器证书)可能会尝试读取无效的内存地址,从而导致应用程序进程出现异常终止。
- CVE-2024-26739
- 在 Linux 内核中的 net/sched/act_mirred.c 中发现了一个 use-after-free 缺陷。这可能导致崩溃。
- CVE-2024-26929
- Linux 内核中的 qla2xxx 模块中发现了一个安全漏洞。在某些情况下,fcport 可以被释放两次,因为缺少了 fcport 的检查,从而导致空闲和系统崩溃,从而导致拒绝服务。
- CVE-2024-26930
- 在 Linux 内核中发现了一个漏洞。在 drivers/scsi/qla2xxx/qla_os.c 中的 Linux 内核中存在指针 ha→vp_map 中的一个潜在的双引号。
- CVE-2024-26931
- Linux 内核中的 qla2xxx 模块中发现了一个安全漏洞。当系统处于内存压力下,且驱动程序无法分配内存来处理电缆拉取的错误恢复时,可以触发 NULL pointer dereference,从而导致系统崩溃和拒绝服务。
- CVE-2024-26947
- Linux 内核的 ARM 内存管理功能中发现了一个安全漏洞,某些内存布局会导致内核 panic。此漏洞允许指定或更改内存布局导致拒绝服务的攻击者。
- CVE-2024-26991
- Linux 内核中发现了一个安全漏洞。在检查属性时,可能会发生 lpage_info 溢出。这可能导致崩溃。
- CVE-2024-27022
- 在 Linux 内核中发现了一个安全漏洞。当因为不正确的锁定而调用 fork 系统调用时,可能会出现竞争条件,触发警告,影响系统稳定性,并导致拒绝服务。
- CVE-2024-35895
- CVE-2024-35895 解决了 Linux 内核的 Berkeley Packet Filter (BPF)子系统中的漏洞,特别是在 sockmap 功能中。当 BPF 追踪程序可在各种中断上下文中执行时出现问题,请尝试从 sockmap 或 sockhash 映射中删除元素。此操作涉及在硬中断上下文中不安全使用的锁定,从而导致因为锁定在版本而导致潜在的死锁。BPF 追踪程序可以在所需锁定不是 hardirq-safe 的中断上下文中从 sockmap/sockhash 映射中删除元素,从而导致可能死锁。
- CVE-2024-36016
-
Linux 内核的
n_gsm
驱动程序中发现了一个漏洞,它会影响tty
子系统。它会在 GSM 多路中切换基本和高级选项模式时发生,从而导致潜在的越界内存写入。这是因为某些状态变量(如gsm→len
和gsm→state
)在模式更改时无法正确重置。此问题可能会导致内存崩溃。 - CVE-2024-36899
- 在 Linux 内核中,以下漏洞已被解决: gpiolib: cdev: Fix use after free in lineinfo_changed_notify
- CVE-2024-38562
- 在 Linux 内核中,以下漏洞已被解决: wifi: nl80211: Avoid 地址通过绑定数组索引进行计算
- CVE-2024-38570
- 在 Linux 内核中,以下漏洞已被解决:gfs2: Fix potential glock use-after-free on unmount
- CVE-2024-38573
- 在 Linux 内核中的 cppc_cpufreq_get_rate ()中发现了一个 NULL pointer dereference flaw。此问题可能会导致崩溃。
- CVE-2024-38601
- 在 Linux 内核中,解决了以下漏洞: ring-buffer: Fix a races between the readers and resize checks
- CVE-2024-38615
- 在 Linux 内核中,解决了以下漏洞:cpufreq: exit ()回调是可选的
- CVE-2024-39331
- Emacs 中发现了一个安全漏洞。当打开 Org 模式文件时,或启用了 Org 模式 时,可以不提示执行任意 shell 命令,当 Emacs 用作电子邮件客户端时,可以在预览电子邮件附件时触发此问题。
- CVE-2024-40984
- 在 Linux 内核中,以下漏洞已被解决: ACPICA: Revert "ACPICA: avoid Info: mapping multiple BARs。您的内核非常正常"。
- CVE-2024-41071
- 在扫描 SSID 时,Linux 内核的 mac80211 子系统中发现了一个越界缓冲区溢出。使用越界数组索引进行寻址计算可能会导致攻击者制作漏洞,从而完全破坏系统。
- CVE-2024-42225
- Linux 内核的 MediaTek WiFi 中发现了一个潜在的安全漏洞,它被重新使用未初始化的数据。此漏洞允许本地用户获得潜在的数据未经授权访问。
- CVE-2024-42246
- 在 Linux 内核中,以下漏洞已被解决:net、sunrpc: Remap EPERM (如果 xs_tcp_setup_socket 中连接失败)
- CVE-2024-45490
- libexpat 的 xmlparse.c 组件中发现了一个安全漏洞。通过为 XML_ParseBuffer 功能提供负长度值,攻击者可以利用这个漏洞导致 XML 数据处理不正确。
- CVE-2024-45491
- 在 xmlparse.c 中的 libexpat 的内部 dtdCopy 函数中发现了一个问题,在 UINT_MAX 等于 SIZE_MAX 的 32 位平台上可以有一个整数溢出。
- CVE-2024-45492
- 在 xmlparse.c 中的 libexpat 的内部 nextScaffoldPart 功能中发现了一个安全漏洞。在 32 位平台上,它可以有一个整数溢出,其中 UINT_MAX 等于 SIZE_MAX。