RHEL 8:RHUI 4.8 版本 - 安全更新、缺陷修复和增强(中危)(RHSA-2024:1878)

high Nessus 插件 ID 193467

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的多个程序包受到 RHSA-2024:1878 公告中提及的多个漏洞影响。

Red Hat Update Infrastructure (RHUI) 提供高度可扩展、高度冗余的框架,以便您管理存储库和内容。它还能使云提供商向 Red Hat Enterprise Linux (RHEL) 实例提供内容和更新。

安全修复:

* python-django:EmailValidator/URLValidator 中潜在的正则表达式拒绝服务漏洞 (CVE-2023-36053)

* python-aiohttp:通过 llhttp HTTP 请求解析器触发的 HTTP 请求走私漏洞 (CVE-2023-37276)

* python-django:``django.utils.encoding.uri_to_iri()`` 中潜在的拒绝服务漏洞 (CVE-2023-41164)

* python-django:django.utils.text.Truncator 中可能存在的拒绝服务漏洞 (CVE-2023-43665)

* python-aiohttp:HTTP 解析器中的多个标头解析问题 (CVE-2023-47627)

* aiohttp:HTTP 请求修改 (CVE-2023-49081)

* python-cryptography:加载 PKCS7 证书时发生空取消引用 (CVE-2023-49083)

* jinja2:将用户输入作为密钥传递至 xmlattr 过滤器时的 HTML 属性注入 (CVE-2024-22195)

* aiohttp:follow_symlinks 目录遍历漏洞 (CVE-2024-23334)

* python-ecdsa:容易受到 Minerva 攻击 (CVE-2024-23342)

* python-aiohttp:http 请求走私 (CVE-2024-23829)

* Django:“intcomma”筛选器遭到拒绝服务攻击 (CVE-2024-24680)

* python-django:django.utils.text.Truncator.words() 可能会发生正则表达式拒绝服务 (CVE-2024-27351)

* aiohttp:如果用户控制使用 aiohttp 客户端的 HTTP 方法,则发生 CRLF 注入 (CVE-2023-49082)

此 RHUI 更新修复以下错误:

* 由于使用 distutils,RHEL 8.10 Beta 上的 rhui-installer 失败。此问题已通过更新到不使用 distutils 的更新版本的 ansible-collection-community-crypto 得以解决。

此 RHUI 更新引入了以下增强:

* 当首次运行或随时重新运行 RHUI 安装程序或时,本机 Ansible 模块现在用于更新 RHUA 服务器上的程序包。在 rhui-installer 命令行上使用 --ignore-newer-rhel-packages 标记可防止进行此更新。

* PulpCore 已更新到版本 3.39。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?e2174df9

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2218004

https://bugzilla.redhat.com/show_bug.cgi?id=2224185

https://bugzilla.redhat.com/show_bug.cgi?id=2227307

https://bugzilla.redhat.com/show_bug.cgi?id=2237258

https://bugzilla.redhat.com/show_bug.cgi?id=2241046

https://bugzilla.redhat.com/show_bug.cgi?id=2249825

https://bugzilla.redhat.com/show_bug.cgi?id=2252235

https://bugzilla.redhat.com/show_bug.cgi?id=2252248

https://bugzilla.redhat.com/show_bug.cgi?id=2255331

https://bugzilla.redhat.com/show_bug.cgi?id=2257854

https://bugzilla.redhat.com/show_bug.cgi?id=2259780

https://bugzilla.redhat.com/show_bug.cgi?id=2261856

https://bugzilla.redhat.com/show_bug.cgi?id=2261887

https://bugzilla.redhat.com/show_bug.cgi?id=2261909

https://bugzilla.redhat.com/show_bug.cgi?id=2266045

https://issues.redhat.com/browse/RHUI-434

https://issues.redhat.com/browse/RHUI-514

https://issues.redhat.com/browse/RHUI-516

https://access.redhat.com/errata/RHSA-2024:1878

插件详情

严重性: High

ID: 193467

文件名: redhat-RHSA-2024-1878.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/4/18

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2024-23334

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-49083

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python3.11-cryptography, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python-ecdsa, p-cpe:/a:redhat:enterprise_linux:python-cryptography, p-cpe:/a:redhat:enterprise_linux:python3.11-jinja2, p-cpe:/a:redhat:enterprise_linux:python-jinja2, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3.11-ecdsa, p-cpe:/a:redhat:enterprise_linux:python3.11-aiohttp

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/18

漏洞发布日期: 2023/7/3

参考资料信息

CVE: CVE-2023-36053, CVE-2023-37276, CVE-2023-41164, CVE-2023-43665, CVE-2023-47627, CVE-2023-49081, CVE-2023-49082, CVE-2023-49083, CVE-2024-22195, CVE-2024-23334, CVE-2024-23342, CVE-2024-23829, CVE-2024-24680, CVE-2024-27351

CWE: 1333, 20, 22, 385, 400, 444, 476, 79, 93

RHSA: 2024:1878