6.2. Red Hat Developer Hub 1.3.0
6.2.1. Red Hat Developer Hub 依赖项更新
- CVE-2024-24790
- Go 语言标准库 net/netip 中发现了一个安全漏洞。当使用映射到 IPv4 地址的 IPv6 时,方法 Is*()(IsPrivate ()、IsPublic ()等)的行为无法正常工作。意外行为可能会导致完整性和机密问题,特别是在使用这些方法控制对资源或数据的访问时。
- CVE-2024-24791
- Go 中发现了一个安全漏洞。net/http 模块错误处理来自 HTTP/1.1 客户端请求的特定服务器响应。此问题可能会导致连接无效,并导致拒绝服务。
- CVE-2024-35255
- 在 github.com/Azure/azure-sdk-for-go/sdk/azidentity 的 Azure 身份库中发现了一个安全漏洞。此问题允许提升权限。
- CVE-2024-37891
-
在 urllib3 中发现了一个安全漏洞,即 Python 的 HTTP 客户端库。在某些配置中,urllib3 不将
Proxy-Authorization
HTTP 标头视为执行身份验证材料的一个内容。此问题会导致在跨原始重定向上剥离标头。 - CVE-2024-39008
- 在 fast-loops Node.js 软件包中发现了一个安全漏洞。此漏洞允许攻击者通过传递参数到通过内置属性编写的 objectMergeDeep 函数来改变从受影响的原型继承的所有对象的行为: proto。此问题可能会导致拒绝服务、远程代码执行或跨站点脚本。
- CVE-2024-39249
- async Node.js 软件包中发现了一个安全漏洞。在解析特殊制作的输入时,可能会通过自动注入函数触发服务(ReDoS)攻击。
6.2.2. RHEL 9 平台 RPM 更新
- CVE-2023-52439
- Linux 内核的 uio 子系统中发现了一个安全漏洞。uio_open 功能中的 use-after-free 内存缺陷允许本地用户崩溃或在系统上升级其权限。
- CVE-2023-52884
- 在 Linux 内核中,解决了以下漏洞: Input: cyapa - 添加缺少的输入内核锁定来挂起/恢复功能
- CVE-2024-6119
- OpenSSL 中发现了一个安全漏洞。执行证书名称检查(例如,TLS 客户端检查服务器证书)可能会尝试读取无效的内存地址,从而导致应用程序进程出现异常终止。
- CVE-2024-26739
- 在 Linux 内核中的 net/sched/act_mirred.c 中发现了一个 use-after-free 缺陷。这可能导致崩溃。
- CVE-2024-26929
- 在 Linux 内核中,以下漏洞已被解决:scsi: qla2xxx: Fix double free of fcport
- CVE-2024-26930
- 在 Linux 内核中发现了一个漏洞。在 drivers/scsi/qla2xxx/qla_os.c 中的 Linux 内核中存在指针 ha→vp_map 中的一个潜在的双引号。
- CVE-2024-26931
- 在 Linux 内核中,以下漏洞已被解决:scsi: qla2xxx: Fix command flush on cable pull
- CVE-2024-26947
- Linux 内核的 ARM 内存管理功能中发现了一个安全漏洞,某些内存布局会导致内核 panic。此漏洞允许指定或更改内存布局导致拒绝服务的攻击者。
- CVE-2024-26991
- Linux 内核中发现了一个安全漏洞。在检查属性时,可能会发生 lpage_info 溢出。这可能导致崩溃。
- CVE-2024-27022
- 在 Linux 内核中,解决了以下漏洞: fork: defer link file vma until vma is fully initialized
- CVE-2024-35895
- 在 Linux 内核中,以下漏洞已被解决: bpf, sockmap: Prevent lock inversion deadlock in map delete elem
- CVE-2024-36016
- 在 Linux 内核中,以下漏洞已被解决:tty: n_gsm: fix possible out-of-bounds in gsm0_receive ()
- CVE-2024-36899
- 在 Linux 内核中,以下漏洞已被解决: gpiolib: cdev: Fix use after free in lineinfo_changed_notify
- CVE-2024-38562
- 在 Linux 内核中,以下漏洞已被解决: wifi: nl80211: Avoid 地址通过绑定数组索引进行计算
- CVE-2024-38570
- 在 Linux 内核中,以下漏洞已被解决:gfs2: Fix potential glock use-after-free on unmount
- CVE-2024-38573
- 在 Linux 内核中的 cppc_cpufreq_get_rate ()中发现了一个 NULL pointer dereference flaw。此问题可能会导致崩溃。
- CVE-2024-38601
- 在 Linux 内核中,解决了以下漏洞: ring-buffer: Fix a races between the readers and resize checks
- CVE-2024-38615
- 在 Linux 内核中,解决了以下漏洞:cpufreq: exit ()回调是可选的
- CVE-2024-39331
- Emacs 中发现了一个安全漏洞。当打开 Org 模式文件时,或启用了 Org 模式 时,可以不提示执行任意 shell 命令,当 Emacs 用作电子邮件客户端时,可以在预览电子邮件附件时触发此问题。
- CVE-2024-40984
- 在 Linux 内核中,以下漏洞已被解决: ACPICA: Revert "ACPICA: avoid Info: mapping multiple BARs。您的内核非常正常"。
- CVE-2024-41071
- 在扫描 SSID 时,Linux 内核的 mac80211 子系统中发现了一个越界缓冲区溢出。使用越界数组索引进行寻址计算可能会导致攻击者制作漏洞,从而完全破坏系统。
- CVE-2024-42225
- Linux 内核的 MediaTek WiFi 中发现了一个潜在的安全漏洞,它被重新使用未初始化的数据。此漏洞允许本地用户获得潜在的数据未经授权访问。
- CVE-2024-42246
- 在 Linux 内核中,以下漏洞已被解决:net、sunrpc: Remap EPERM (如果 xs_tcp_setup_socket 中连接失败)
- CVE-2024-45490
- libexpat 的 xmlparse.c 组件中发现了一个安全漏洞。通过为 XML_ParseBuffer 功能提供负长度值,攻击者可以利用这个漏洞导致 XML 数据处理不正确。
- CVE-2024-45491
- 在 xmlparse.c 中的 libexpat 的内部 dtdCopy 函数中发现了一个问题,在 UINT_MAX 等于 SIZE_MAX 的 32 位平台上可以有一个整数溢出。
- CVE-2024-45492
- 在 xmlparse.c 中的 libexpat 的内部 nextScaffoldPart 功能中发现了一个安全漏洞。在 32 位平台上,它可以有一个整数溢出,其中 UINT_MAX 等于 SIZE_MAX。