6.2. Red Hat Developer Hub 1.3.4
6.2.1. Red Hat Developer Hub 依赖项更新
- CVE-2024-45338
- golang.org/x/net/html 中发现了一个安全漏洞。此漏洞允许攻击者对解析功能进行精心设计的输入,这些函数会对长度不单处理,从而造成了非常慢的解析过程。此问题可能会导致拒绝服务。
- CVE-2024-52798
- 在 path-to-regexp 中发现了一个安全漏洞。path-to-regexp 将路径字符串转换为正则表达式。在某些情况下,path-to-regexp 将输出一个可以利用的正则表达式来降低性能。
- CVE-2024-55565
- nanoid (也称为 Nano ID)在 5.0.9 错误处理非整数值前。3.3.8 也是固定的版本。
- CVE-2024-56201
- 在 Jinja2 软件包中发现了一个安全漏洞。Jinja 编译器中的一个 bug 允许一个控制模板内容和文件名的攻击者来执行任意 Python 代码,而不考虑 Jinja 的沙盒。攻击者需要能够控制模板的文件名和内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户,其中模板作者也可以选择模板文件名。
- CVE-2024-56326
- Jinja 软件包中发现了一个安全漏洞。在受影响的 Jinja 版本中,Jinja 沙盒容器环境如何检测对 str.format 的调用允许攻击者控制模板内容执行任意 Python 代码。为了利用此漏洞,攻击者需要控制模板的内容。这种情况取决于使用 Jinja 的应用类型。此漏洞会影响执行不受信任的模板的应用程序用户。Jinja 的沙盒会捕获对 str.format 的调用,并确保它们不会转义沙盒。但是,可以存储对恶意字符串格式方法的引用,然后将它传递给调用它的过滤器。此类过滤器不在 Jinja 中构建,但可以通过应用中的自定义过滤器来显示。在修复后,此类间接调用也由沙盒处理。
6.2.2. RHEL 9 平台 RPM 更新
- CVE-2024-9287
-
Python
venv
模块和 CLI 中发现了一个漏洞。创建虚拟环境时提供的路径名称不正确,允许创建者将命令注入虚拟环境"activation"脚本,例如 "source venv/bin/activate"。这个漏洞允许攻击者控制的虚拟环境在激活虚拟环境时运行命令。 - CVE-2024-11168
-
Python 中发现了一个安全漏洞。
urllib.parse.urlsplit ()
和urlparse ()
函数错误地验证了括号的主机([]
),允许不兼容 IPv6 或 IPvFuture 的主机。这个行为不符合 RFC 3986,如果 URL 由多个 URL 解析器处理,则可能容易受到服务器端请求伪造(SSRF)的影响。 - CVE-2024-34156
- Golang 标准库的 encoding/gob 软件包中发现了一个安全漏洞。调用 Decoder.Decoding,包含深度嵌套结构的消息可能会导致因为堆栈耗尽而出现 panic。这是 CVE-2022-30635 的后续。
- CVE-2024-46713
- 在 Linux 内核中,以下漏洞已被解决:perf/aux: Fix AUX buffer serialization
- CVE-2024-50208
- 在 Linux 内核中,解决了以下漏洞: RDMA/bnxt_re: 在设置 Level-2 PBL 页时修复错误
- CVE-2024-50252
- 在 Linux 内核中,解决了以下漏洞: mlxsw: spectrum_ipip: Fix memory leak when change remote IPv6 address
- CVE-2024-53122
- Linux 内核的多路径 TCP (MPTCP)中发现了由零个安全漏洞划分的。此问题可能允许远程用户使系统崩溃。