第 6 章 修复了安全问题


本节列出了 Red Hat Developer Hub 1.4 中修复的安全问题。

6.1. Red Hat Developer Hub 1.4.0

6.1.1. Red Hat Developer Hub 依赖项更新

CVE-2024-24790
Go 语言标准库 net/netip 中发现了一个安全漏洞。当使用映射到 IPv4 地址的 IPv6 时,方法 Is*()(IsPrivate ()、IsPublic ()等)的行为无法正常工作。意外行为可能会导致完整性和机密问题,特别是在使用这些方法控制对资源或数据的访问时。
CVE-2024-24791
Go 中发现了一个安全漏洞。net/http 模块错误处理来自 HTTP/1.1 客户端请求的特定服务器响应。此问题可能会导致连接无效,并导致拒绝服务。
CVE-2024-35255
在 github.com/Azure/azure-sdk-for-go/sdk/azidentity 的 Azure 身份库中发现了一个安全漏洞。此问题允许提升权限。
CVE-2024-37891
在 urllib3 中发现了一个安全漏洞,即 Python 的 HTTP 客户端库。在某些配置中,urllib3 不将 Proxy-Authorization HTTP 标头视为执行身份验证材料的一个内容。此问题会导致在跨原始重定向上剥离标头。
CVE-2024-39008
在 fast-loops Node.js 软件包中发现了一个安全漏洞。此漏洞允许攻击者通过传递参数到通过内置属性编写的 objectMergeDeep 函数来改变从受影响的原型继承的所有对象的行为: proto。此问题可能会导致拒绝服务、远程代码执行或跨站点脚本。
CVE-2024-39249
async Node.js 软件包中发现了一个安全漏洞。在解析特殊制作的输入时,可能会通过自动注入函数触发服务(ReDoS)攻击。

6.1.2. RHEL 9 平台 RPM 更新

CVE-2023-52439
Linux 内核的 uio 子系统中发现了一个安全漏洞。uio_open 功能中的 use-after-free 内存缺陷允许本地用户崩溃或在系统上升级其权限。
CVE-2023-52884
在 Linux 内核中,解决了以下漏洞: Input: cyapa - 添加缺少的输入内核锁定来挂起/恢复功能
CVE-2024-26739
在 Linux 内核中的 net/sched/act_mirred.c 中发现了一个 use-after-free 缺陷。这可能导致崩溃。
CVE-2024-26929
在 Linux 内核中,以下漏洞已被解决:scsi: qla2xxx: Fix double free of fcport
CVE-2024-26930
在 Linux 内核中发现了一个漏洞。在 drivers/scsi/qla2xxx/qla_os.c 中的 Linux 内核中存在指针 ha→vp_map 中的一个潜在的双引号。
CVE-2024-26931
在 Linux 内核中,以下漏洞已被解决:scsi: qla2xxx: Fix command flush on cable pull
CVE-2024-26947
Linux 内核的 ARM 内存管理功能中发现了一个安全漏洞,某些内存布局会导致内核 panic。此漏洞允许指定或更改内存布局导致拒绝服务的攻击者。
CVE-2024-26991
Linux 内核中发现了一个安全漏洞。在检查属性时,可能会发生 lpage_info 溢出。这可能导致崩溃。
CVE-2024-27022
在 Linux 内核中,解决了以下漏洞: fork: defer link file vma until vma is fully initialized
CVE-2024-35895
在 Linux 内核中,以下漏洞已被解决: bpf, sockmap: Prevent lock inversion deadlock in map delete elem
CVE-2024-36016
在 Linux 内核中,以下漏洞已被解决:tty: n_gsm: fix possible out-of-bounds in gsm0_receive ()
CVE-2024-36899
在 Linux 内核中,以下漏洞已被解决: gpiolib: cdev: Fix use after free in lineinfo_changed_notify
CVE-2024-38562
在 Linux 内核中,以下漏洞已被解决: wifi: nl80211: Avoid 地址通过绑定数组索引进行计算
CVE-2024-38570
在 Linux 内核中,以下漏洞已被解决:gfs2: Fix potential glock use-after-free on unmount
CVE-2024-38573
在 Linux 内核中的 cppc_cpufreq_get_rate ()中发现了一个 NULL pointer dereference flaw。此问题可能会导致崩溃。
CVE-2024-38601
在 Linux 内核中,解决了以下漏洞: ring-buffer: Fix a races between the readers and resize checks
CVE-2024-38615
在 Linux 内核中,解决了以下漏洞:cpufreq: exit ()回调是可选的
CVE-2024-39331
Emacs 中发现了一个安全漏洞。当打开 Org 模式文件时,或启用了 Org 模式 时,可以不提示执行任意 shell 命令,当 Emacs 用作电子邮件客户端时,可以在预览电子邮件附件时触发此问题。
CVE-2024-40984
在 Linux 内核中,以下漏洞已被解决: ACPICA: Revert "ACPICA: avoid Info: mapping multiple BARs。您的内核非常正常"。
CVE-2024-41071
在扫描 SSID 时,Linux 内核的 mac80211 子系统中发现了一个越界缓冲区溢出。使用越界数组索引进行寻址计算可能会导致攻击者制作漏洞,从而完全破坏系统。
CVE-2024-42225
Linux 内核的 MediaTek WiFi 中发现了一个潜在的安全漏洞,它被重新使用未初始化的数据。此漏洞允许本地用户获得潜在的数据未经授权访问。
CVE-2024-42246
在 Linux 内核中,以下漏洞已被解决:net、sunrpc: Remap EPERM (如果 xs_tcp_setup_socket 中连接失败)
CVE-2024-45490
libexpat 的 xmlparse.c 组件中发现了一个安全漏洞。通过为 XML_ParseBuffer 功能提供负长度值,攻击者可以利用这个漏洞导致 XML 数据处理不正确。
CVE-2024-45491
在 xmlparse.c 中的 libexpat 的内部 dtdCopy 函数中发现了一个问题,在 UINT_MAX 等于 SIZE_MAX 的 32 位平台上可以有一个整数溢出。
CVE-2024-45492
在 xmlparse.c 中的 libexpat 的内部 nextScaffoldPart 功能中发现了一个安全漏洞。在 32 位平台上,它可以有一个整数溢出,其中 UINT_MAX 等于 SIZE_MAX。
CVE-2024-6119
OpenSSL 中发现了一个安全漏洞。执行证书名称检查(例如,TLS 客户端检查服务器证书)可能会尝试读取无效的内存地址,从而导致应用程序进程出现异常终止。
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.