RockyLinux 8 container-tools:4.0 (RLSA-2023:2802)

high Nessus 插件 ID 277186

简介

远程 RockyLinux 主机缺少一个或多个安全更新。

描述

远程 RockyLinux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2023:2802 中提及的多个漏洞的影响。

* golangnet/http传输编码标头审查不正确CVE-2022-1705

* golanggo/parser所有 Parse* 函数中的堆栈耗尽 (CVE-2022-1962)

* golangnet/http发送 GOAWAY 后处理服务器错误 (CVE-2022-27664)

* golang编码/xmlDecoder.Skip 中的堆栈耗尽 (CVE-2022-28131)

* golangio/fsGlob 中的堆栈耗尽 (CVE-2022-30630)

* golang压缩/gzipReader.Read 中的堆栈耗尽 (CVE-2022-30631)

* golang路径/文件路径Glob 中的堆栈耗尽 (CVE-2022-30632)

* golang编码/xmlUnmarshal 中的堆栈耗尽 (CVE-2022-30633)

* golang编码/gobDecoder.Decode 中的堆栈耗尽 (CVE-2022-30635)

* golangnet/http/httputilNewSingleHostReverseProxy - 忽略不工作的 X-Forwarded-For (CVE-2022-32148)

* golangnet/http接受 HTTP/2 请求的 Go 服务器中内存增长过度 (CVE-2022-41717)

* podmanpodman 导出卷中的符号链接交换攻击CVE-2023-0778

* podman可能存在信息泄露和修改 (CVE-2022-2989)

* golangmath/big如果编码的消息太短解码 big.Float 和 big.Rat 类型可能会发生错误从而可能允许拒绝服务 (CVE-2022-32189)

Tenable 已直接从 RockyLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2023:2802

https://bugzilla.redhat.com/show_bug.cgi?id=2107342

https://bugzilla.redhat.com/show_bug.cgi?id=2107371

https://bugzilla.redhat.com/show_bug.cgi?id=2107374

https://bugzilla.redhat.com/show_bug.cgi?id=2107376

https://bugzilla.redhat.com/show_bug.cgi?id=2107383

https://bugzilla.redhat.com/show_bug.cgi?id=2107386

https://bugzilla.redhat.com/show_bug.cgi?id=2107388

https://bugzilla.redhat.com/show_bug.cgi?id=2107390

https://bugzilla.redhat.com/show_bug.cgi?id=2107392

https://bugzilla.redhat.com/show_bug.cgi?id=2113814

https://bugzilla.redhat.com/show_bug.cgi?id=2121445

https://bugzilla.redhat.com/show_bug.cgi?id=2124669

https://bugzilla.redhat.com/show_bug.cgi?id=2161274

https://bugzilla.redhat.com/show_bug.cgi?id=2168256

插件详情

严重性: High

ID: 277186

文件名: rocky_linux_RLSA-2023-2802.nasl

版本: 1.1

类型: local

发布时间: 2025/12/3

最近更新时间: 2025/12/3

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 6.6

时间分数: 5.2

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-0778

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-2989

漏洞信息

CPE: p-cpe:/a:rocky:linux:criu-debuginfo, p-cpe:/a:rocky:linux:criu, p-cpe:/a:rocky:linux:python3-criu, p-cpe:/a:rocky:linux:libslirp-debuginfo, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debugsource, p-cpe:/a:rocky:linux:libslirp, p-cpe:/a:rocky:linux:cockpit-podman, p-cpe:/a:rocky:linux:criu-debugsource, p-cpe:/a:rocky:linux:libslirp-devel, p-cpe:/a:rocky:linux:criu-libs, p-cpe:/a:rocky:linux:criu-libs-debuginfo, p-cpe:/a:rocky:linux:libslirp-debugsource, p-cpe:/a:rocky:linux:criu-devel, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook, p-cpe:/a:rocky:linux:crit, p-cpe:/a:rocky:linux:oci-seccomp-bpf-hook-debuginfo, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/11/28

漏洞发布日期: 2022/7/13

参考资料信息

CVE: CVE-2022-1705, CVE-2022-1962, CVE-2022-27664, CVE-2022-28131, CVE-2022-2989, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632, CVE-2022-30633, CVE-2022-30635, CVE-2022-32148, CVE-2022-32189, CVE-2022-41717, CVE-2023-0778

IAVB: 2022-B-0025, 2022-B-0059-S, 2023-B-0080-S