Linux Distros 未修补的漏洞: CVE-2021-41190

medium Nessus 插件 ID 224249

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- OCI Distribution Spec 项目定义了一份 API 协议,以推动内容发布并使其标准化。在 OCI Distribution Specification 1.0.0 及更早版本中,仅使用 Content-Type 标头确定推送和拉取操作期间的文档类型。在缺少 Content-Type 标头的情况下,同时包含“manifests”和“layers”字段的文档可以解读为清单或索引。如果 Content-Type 标头在相同摘要的两次拉取之间发生变化,客户端可能会以不同方式解释结果内容。OCI Distribution Specification 已更新为,要求清单或索引中存在的 mediaType 值与推送和拉取操作期间使用的 Content-Type 标头匹配。如果无法更新到 spec 1.0.1 版本,从注册表中提取的客户端可能不会信任 Content-Type 标头,并将拒绝同时包含“manifests”和“layers”字段或“manifests”和“config”字段的模糊文档。(CVE-2021-41190)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://access.redhat.com/security/cve/cve-2021-41190

https://ubuntu.com/security/CVE-2021-41190

插件详情

严重性: Medium

ID: 224249

文件名: unpatched_CVE_2021_41190.nasl

版本: 1.3

类型: local

代理: unix

系列: Misc.

发布时间: 2025/3/5

最近更新时间: 2025/9/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 1.6

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-41190

CVSS v3

风险因素: Medium

基本分数: 5

时间分数: 4.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:containers-common, p-cpe:/a:centos:centos:podman-gvproxy, p-cpe:/a:redhat:enterprise_linux:podman-docker, p-cpe:/a:redhat:enterprise_linux:podman-catatonit, cpe:/o:centos:centos:8, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:redhat:enterprise_linux:buildah-tests, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:centos:centos:containers-common, p-cpe:/a:centos:centos:podman-tests, p-cpe:/a:centos:centos:podman, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:canonical:ubuntu_linux:containerd, p-cpe:/a:redhat:enterprise_linux:podman-remote, p-cpe:/a:centos:centos:podman-remote, p-cpe:/a:redhat:enterprise_linux:skopeo-tests, p-cpe:/a:centos:centos:skopeo, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:redhat:enterprise_linux:podman-manpages, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:centos:centos:podman-docker, p-cpe:/a:centos:centos:podman-catatonit, p-cpe:/a:centos:centos:skopeo-tests, p-cpe:/a:centos:centos:buildah, p-cpe:/a:centos:centos:podman-manpages, p-cpe:/a:centos:centos:podman-plugins, p-cpe:/a:centos:centos:buildah-tests, p-cpe:/a:redhat:enterprise_linux:podman-plugins, p-cpe:/a:redhat:enterprise_linux:podman-tests, p-cpe:/a:canonical:ubuntu_linux:docker.io, p-cpe:/a:redhat:enterprise_linux:podman-gvproxy

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2021/11/17

参考资料信息

CVE: CVE-2021-41190