3.7. Service Registry 解决了 CVE


以下常见漏洞和暴露(CVE)在 Service Registry 2.5 中解决:

Expand
表 3.5. Apicurio Registry 2.5.9 中解决的 CVE
CVE描述

CVE-2024-20952 CVE-2024-20921 CVE-2024-20919 CVE-2024-20918

很难利用漏洞,攻击者可以通过多个协议访问网络,从而破坏了用于 JDK、Oracle GraalVM Enterprise Edition 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 的 Oracle Java SE、Oracle GraalVM Enterprise Edition。

CVE-2024-20945

很难利用漏洞,在日志中对 Oracle Java SE、Oracle GraalVM for JDK、Oracle GraalVM Enterprise Edition 执行的低特权攻击者、Oracle GraalVM Enterprise Edition 对 JDK、Oracle GraalVM Enterprise Edition 的 Oracle Java SE、Oracle GraalVM Enterprise Edition 造成影响。

CVE-2024-20932

易利用的漏洞可让通过多个协议进行网络访问的未经身份验证的攻击者破坏了用于 JDK、Oracle GraalVM Enterprise Edition 的 Oracle Java SE、Oracle GraalVM Enterprise Edition。

CVE-2023-39615

在 Libxml2 中发现了一个安全漏洞,它在 /libxml2/SAXX2.c 的 xmlSAX2StartElement () 函数中包含全局缓冲区溢出。

CVE-2023-38473

Avahi 中发现了一个漏洞。avahi_alternative_host_name ()函数中存在可访问断言。

CVE-2023-38472

Avahi 中发现了一个漏洞。avahi_rdata_parse ()函数中存在可访问断言。

CVE-2023-38471

Avahi 中发现了一个漏洞。dbus_set_host_name 函数中存在可访问断言。

CVE-2023-38470

Avahi 中发现了一个漏洞。avahi_escape_label ()函数中存在可访问断言。

CVE-2023-38469

Avahi 中发现了一个漏洞,它在 avahi_dns_packet_append_record 中存在一个可访问的断言。

CVE-2023-27043

通过 3.11.3 的 Python 的电子邮件模块错误地解析包含特殊字符的电子邮件地址。

CVE-2023-7104

SQLite3 中发现了一个漏洞。此问题会影响 make alltest Handler 组件中的 ext/session/sqlite3session.c 函数的 sessionReadRecord 功能。操作可能会导致基于堆的缓冲区溢出。

CVE-2023-5981

发现了一个漏洞,在 RSA-PSK ClientKeyExchange 中格式密码文本的响应时间与 ciphertexts 的响应时间不同,并带有正确的 PKCS#1 v1.5 padding。

CVE-2023-5678

OpenSSL 中发现了一个安全漏洞,这会导致生成或检查较长的 X9.42 DH 密钥或参数要比预期要慢得多。此问题可能会导致拒绝服务。

CVE-2023-5388

发现,在 NSS 中使用用于 RSA 加密的数字库会泄漏信息,无论 RSA 解密结果的高顺序是零。

CVE-2023-3817 CVE-2023-3446

OpenSSL 中发现了一个漏洞。发生此安全问题的原因是,使用 DH_check ()、DH_check_ex ()或 EVP_PKEY_param_check ()函数的应用程序来检查 DH 密钥或 DH 参数可能会长时间延迟。

CVE-2022-48564

在 plistlib.py 文件中的 read_ints ()函数中的 Python core plistlib 库中发现了一个漏洞。

CVE-2022-48560

通过 heapq 模块中的 heappushpop 函数在 Python 中发现一个 use-after-free 漏洞。

CVE-2021-3468

在 avahi 中发现了一个安全漏洞。在 avahi Unix 套接字上指示客户端连接终止的事件没有在 client_work 功能中正确处理,允许本地攻击者触发无限循环。

Expand
表 3.6. 解决了 Service Registry 2.5.4 中的 CVE 问题
问题描述

IPT-1034

CVE-2023-5072 JSON-java: parser混淆会导致 OOM 错误。

IPT-1030

CVE-2023-31582 jose4j: Insecure iteration count 设置。

IPT-1021

CVE-2023-44487 undertow: HTTP/2: 启用多个 HTTP/2 的 Web 服务器会受到 DDoS 攻击(Rapid Reset Attack)的影响。

IPT-1013

CVE-2023-39410 avro: apache-avro: Apache Avro Java SDK: Memory when deserialing not data in Avro Java SDK.

IPT-995

CVE-2023-4853 quarkus-vertx-http: quarkus: HTTP 安全策略绕过。

IPT-993

CVE-2023-39321 CVE-2023-39322 integration-service-registry-operator-container: 各种漏洞。

IPT-953

CVE-2023-29409 integration-service-registry-operator-container: golang: crypto/tls: slow 验证包含大型 RSA 密钥的证书链。

IPT-948

CVE-2023-29406 integration-service-registry-operator-container: golang: net/http: insufficient sanitization of Host 标头。

IPT-940

CVE-2023-34462 netty: SniHandler 16MB 分配会导致 OutOfMemoryError。

IPT-936

CVE-2023-34455 snappy-java: 未检查的块长度会导致 DoS。

IPT-935

CVE-2023-35116 jackson-databind: 通过 cyclic 依赖项拒绝服务。

IPT-874

CVE-2023-1584 quarkus-oidc: ID,通过授权代码流访问令牌泄漏。

Expand
表 3.7. Apicurio Registry 2.5.4 中解决的额外 CVE
CVE描述

CVE-2023-44483

所有版本的 Apache Santuario - 2.2.6、2.3.4 和 3.0.3 之前的 Java 的 XML 安全性都会受到使用 JSR 105 API 的问题的影响,当生成带有 debug 级别的 XML 签名和日志记录时,可以在日志文件中披露私钥。

CVE-2023-43642

在 snappy-java 中的 SnappyInputStream 中发现了一个安全漏洞,它是 Java 中的数据压缩库。当因为块长度缺少上限检查而解压缩带有太大的块数据时,会发生此问题。

CVE-2023-42503

Apache Commons Compress: Denial of service via CPU consumption for malformed TAR 文件。

CVE-2023-40217

Python 3 ssl.SSLSocket 容易受到对 HTTPS 服务器在特定实例中绕过 TLS 握手的攻击,以及使用 TLS 客户端身份验证的其他服务器端协议,如 mTLS。

CVE-2021-39194

在解析带有 kaml 中标记的 polymorphism 风格的 polymorphic 输入时拒绝服务

CVE-2023-34454 CVE-2023-34453

在 Snappy-java 的 shuffle 函数中发现了一个安全漏洞,它在开始操作前不会检查输入大小。

CVE-2023-29491

在 ncurses 中发现了一个漏洞,由 setuid 应用程序使用时进行。

CVE-2023-28118

在使用定位符和别名解析输入时,kaml 的潜在拒绝服务。

CVE-2022-24823

当在 netty 中使用多部分解码器时,如果启用了在磁盘上存储上传,则本地信息披露可能会通过本地系统临时目录发生。

CVE-2023-4911

在处理 GLIBC_TUNABLES 环境变量时,GNU C 库的动态加载程序 ld.so 中发现了一个缓冲区溢出。

CVE-2023-4813

glibc 中发现了一个安全漏洞。在不常用的情形中,gaih_inet 函数可以使用已释放的内存,从而导致应用程序崩溃。

CVE-2023-4806

glibc 中发现了一个安全漏洞。在非常罕见的情况下,getaddrinfo 函数可以访问已释放的内存,从而导致应用程序崩溃。

CVE-2023-4527

glibc 中发现了一个安全漏洞。当使用 AF_UNSPEC 地址系列调用 getaddrinfo 函数,且系统通过 /etc/resolv.conf 配置为 no-aaaa 模式时,通过 TCP 大于 2048 字节的 DNS 响应可以通过函数返回的地址数据披露堆栈内容,并可能导致崩溃。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat