6.2. Red Hat Developer Hub 1.3.4


6.2.1. Red Hat Developer Hub 依赖项更新

CVE-2024-45338
golang.org/x/net/html 中发现了一个安全漏洞。此漏洞允许攻击者对解析功能进行精心设计的输入,这些函数会对长度不单处理,从而造成了非常慢的解析过程。此问题可能会导致拒绝服务。
CVE-2024-52798
在 path-to-regexp 中发现了一个安全漏洞。path-to-regexp 将路径字符串转换为正则表达式。在某些情况下,path-to-regexp 将输出一个可以利用的正则表达式来降低性能。
CVE-2024-55565
nanoid (也称为 Nano ID)在 5.0.9 错误处理非整数值前。3.3.8 也是固定的版本。
CVE-2024-56201
在 Jinja2 软件包中发现了一个安全漏洞。Jinja 编译器中的一个 bug 允许一个控制模板内容和文件名的攻击者来执行任意 Python 代码,而不考虑 Jinja 的沙盒。攻击者需要能够控制模板的文件名和内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户,其中模板作者也可以选择模板文件名。
CVE-2024-56326
Jinja 软件包中发现了一个安全漏洞。在受影响的 Jinja 版本中,Jinja 沙盒容器环境如何检测对 str.format 的调用允许攻击者控制模板内容执行任意 Python 代码。为了利用此漏洞,攻击者需要控制模板的内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户。Jinja 的沙盒会捕获对 str.format 的调用,并确保它们不会转义沙盒。但是,可以存储对恶意字符串格式方法的引用,然后将它传递给调用它的过滤器。此类过滤器不在 Jinja 中构建,但可以通过应用中的自定义过滤器来显示。在修复后,此类间接调用也由沙盒处理。

6.2.2. RHEL 9 平台 RPM 更新

CVE-2024-9287
Python venv 模块和 CLI 中发现了一个漏洞。创建虚拟环境时提供的路径名称不正确,允许创建者将命令注入虚拟环境"activation"脚本,例如 "source venv/bin/activate"。这个漏洞允许攻击者控制的虚拟环境在激活虚拟环境时运行命令。
CVE-2024-11168
Python 中发现了一个安全漏洞。urllib.parse.urlsplit ()urlparse () 函数错误地验证了括号的主机([]),允许不兼容 IPv6 或 IPvFuture 的主机。这个行为不符合 RFC 3986,如果 URL 由多个 URL 解析器处理,则可能容易受到服务器端请求伪造(SSRF)的影响。
CVE-2024-34156
Golang 标准库的 encoding/gob 软件包中发现了一个安全漏洞。调用 Decoder.Decoding,包含深度嵌套结构的消息可能会导致因为堆栈耗尽而出现 panic。这是 CVE-2022-30635 的后续。
CVE-2024-46713
在 Linux 内核中,以下漏洞已被解决:perf/aux: Fix AUX buffer serialization
CVE-2024-50208
在 Linux 内核中,解决了以下漏洞: RDMA/bnxt_re: 在设置 Level-2 PBL 页时修复错误
CVE-2024-50252
在 Linux 内核中,解决了以下漏洞: mlxsw: spectrum_ipip: Fix memory leak when change remote IPv6 address
CVE-2024-53122
Linux 内核的多路径 TCP (MPTCP)中发现了由零个安全漏洞划分的。此问题可能允许远程用户使系统崩溃。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.