RHEL 8:RHUI 4.11 (RHSA-2025:1335)

high Nessus 插件 ID 216436

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2025:1335 公告中提及的多个漏洞的影响。

Red Hat Update Infrastructure (RHUI) 提供高度可扩展、冗余的框架,便于管理存储库和内容。它还能让云提供商向 Red Hat Enterprise Linux (RHEL) 实例提供内容和更新。

安全补丁:
* Cryptography:通过不匹配的证书和私钥以及 hmac_hash 替代调用时,pkcs12.serialize_key_and_certificates 会发生空指针取消引用 (CVE-2024-26130)

* Gunicorn:HTTP 请求走私,因未正确验证 Transfer-Encoding 标头引起 (CVE-2024-1135)

* Aiohttp:aiohttp:索引页面上用于处理静态文件的 XSS (CVE-2024-27306)

* Aiohttp:aiohttp:尝试解析畸形 POST 请求时发生 DoS (CVE-2024-30251)

* Sqlparse:sqlparse:解析深度嵌套的列表会导致拒绝服务 (CVE-2024-4340)

* Jinja2:jinja2:接受包含非属性字符的密钥 (CVE-2024-34064)

* Django:django.utils.translation.get_supported_language_variant() 中存在潜在的拒绝服务漏洞 (CVE-2024-39614)

* Django:django.utils.numberformat.floatformat() 中存在内存耗尽漏洞 (CVE-2024-41989)

* Django:QuerySet.values() 和 values_list() 中存在潜在的 SQL 注入漏洞 (CVE-2024-42005)

* Django:django.utils.html.urlize() 中存在潜在的拒绝服务漏洞 (CVE-2024-41990)

* Django:django.utils.html.urlize() 和 AdminURLFieldWidget 中存在潜在的拒绝服务漏洞 (CVE-2024-41991)

* Grpcio:与 HTTP/2 代理通信的客户端可使代理和后端之间的 HPACK 表中毒 (CVE-2024-7246)

* Requests:对同一主机的后续请求会忽略证书验证 (CVE-2024-35195)

如需有关此发行版本的其他详细变更信息,请参阅可从“参考”部分链接的 Red Hat Update Infrastructure 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?3f823164

https://bugzilla.redhat.com/show_bug.cgi?id=2269617

https://bugzilla.redhat.com/show_bug.cgi?id=2275280

https://bugzilla.redhat.com/show_bug.cgi?id=2275989

https://bugzilla.redhat.com/show_bug.cgi?id=2278038

https://bugzilla.redhat.com/show_bug.cgi?id=2278710

https://bugzilla.redhat.com/show_bug.cgi?id=2279476

https://bugzilla.redhat.com/show_bug.cgi?id=2282114

https://bugzilla.redhat.com/show_bug.cgi?id=2295938

https://bugzilla.redhat.com/show_bug.cgi?id=2302433

https://bugzilla.redhat.com/show_bug.cgi?id=2302434

https://bugzilla.redhat.com/show_bug.cgi?id=2302435

https://bugzilla.redhat.com/show_bug.cgi?id=2302436

https://issues.redhat.com/browse/RHUI-429

https://issues.redhat.com/browse/RHUI-577

https://issues.redhat.com/browse/RHUI-617

http://www.nessus.org/u?26d5d491

https://access.redhat.com/errata/RHSA-2025:1335

插件详情

严重性: High

ID: 216436

文件名: redhat-RHSA-2025-1335.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2025/2/18

最近更新时间: 2025/6/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2024-42005

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2024-1135

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python-requests, p-cpe:/a:redhat:enterprise_linux:python-jinja2, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python-django, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python-sqlparse, p-cpe:/a:redhat:enterprise_linux:python3.11-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3.11-grpcio, p-cpe:/a:redhat:enterprise_linux:python-gunicorn, p-cpe:/a:redhat:enterprise_linux:python3.11-sqlparse, p-cpe:/a:redhat:enterprise_linux:python-grpcio, p-cpe:/a:redhat:enterprise_linux:python-cryptography, p-cpe:/a:redhat:enterprise_linux:python3.11-requests, p-cpe:/a:redhat:enterprise_linux:python3.11-gunicorn, p-cpe:/a:redhat:enterprise_linux:python3.11-jinja2, p-cpe:/a:redhat:enterprise_linux:python3.11-cryptography

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/2/12

漏洞发布日期: 2024/2/21

参考资料信息

CVE: CVE-2024-1135, CVE-2024-26130, CVE-2024-27306, CVE-2024-30251, CVE-2024-34064, CVE-2024-35195, CVE-2024-39614, CVE-2024-41989, CVE-2024-41990, CVE-2024-41991, CVE-2024-42005, CVE-2024-4340, CVE-2024-7246

CWE: 1287, 130, 400, 440, 444, 476, 670, 674, 79, 80, 835, 89

RHSA: 2025:1335