RHEL 8/9:Red Hat Ansible Automation Platform 2.5 产品安全和缺陷修复更新(重要)(RHSA-2026:13512)

critical Nessus 插件 ID 312098

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8/9 主机上安装的多个程序包受到 RHSA-2026:13512 公告中提及的多个漏洞影响。

Red Hat Ansible Automation Platform 为大规模构建、部署和管理 IT 自动化提供了一个企业框架。IT 管理人员可以为如何将自动化应用于各个团队提供全面的指导原则,而自动化开发人员仍然可以自由地利用现有知识编写任务,而不会导致开销增加。Ansible Automation Platform 让整个组织的用户都能够通过简单、强大的无代理语言,共享、审查和管理自动化内容。

安全修复:
* automation-controller:通过未验证的电子邮件链接劫持帐户和进行未经授权的访问 (CVE-2026-6266)
* automation-controller:PyJWT 接受未知的 `crit` 标头扩展(RFC 7515 4.1.11 MUST 违规)(CVE-2026-32597)
* automation-controller:通过畸形的类 HTML 序列造成拒绝服务 (CVE-2025-69534)
* automation-controller:由于 SECT 曲线缺少子组验证导致 cryptography 子组攻击 (CVE-2026-26007)
* automation-gateway:通过未验证的电子邮件链接劫持帐户和进行未经授权的访问 (CVE-2026-6266)
* automation-gateway: Rollup:通过路径遍历漏洞导致远程代码执行 (CVE-2026-27606)
* automation-gateway: SVGO:通过 XML 实体扩展造成拒绝服务 (CVE-2026-29074)
* automation-gateway:通过 $data 引用进行 ReDoS (CVE-2025-69873)
* automation-gateway-proxy:在 net/url 中对 IPv6 主机字面量的解析存在错误 (CVE-2026-25679)
* python3.12-django-ansible-base:通过未验证的电子邮件链接劫持帐户和进行未经授权的访问 (CVE-2026-6266)
* python3.12-markdown:通过畸形的类 HTML 序列造成拒绝服务 (CVE-2025-69534)
* python3.12-jwcrypto: JWCrypto:通过构建的压缩 JWE 标记耗尽内存 (CVE-2026-39373)
* python3.12-pyasn1:pyasn1 容易受到通过无限递归造成的拒绝服务的影响 (CVE-2026-30922)
* python3.12-pyasn1: pyasn1:因畸形 RELATIVE-OID 造成的内存耗尽而导致拒绝服务 (CVE-2026-23490)
* python3.12-pyOpenSSL:DTLS Cookie 回调缓冲区溢出 (CVE-2026-27459)
* receptor:在 net/url 中对 IPv6 主机字面量的解析存在错误 (CVE-2026-25679)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

有关此版本的详细信息,请参阅链接到“参考”部分列举的版本说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#important

http://www.nessus.org/u?de4ef659

http://www.nessus.org/u?8a5ccf41

https://bugzilla.redhat.com/show_bug.cgi?id=2430472

https://bugzilla.redhat.com/show_bug.cgi?id=2438762

https://bugzilla.redhat.com/show_bug.cgi?id=2439070

https://bugzilla.redhat.com/show_bug.cgi?id=2442530

https://bugzilla.redhat.com/show_bug.cgi?id=2444839

https://bugzilla.redhat.com/show_bug.cgi?id=2445132

https://bugzilla.redhat.com/show_bug.cgi?id=2445356

https://bugzilla.redhat.com/show_bug.cgi?id=2447194

https://bugzilla.redhat.com/show_bug.cgi?id=2448503

https://bugzilla.redhat.com/show_bug.cgi?id=2448553

https://bugzilla.redhat.com/show_bug.cgi?id=2456187

https://bugzilla.redhat.com/show_bug.cgi?id=2458142

http://www.nessus.org/u?45f3090d

https://access.redhat.com/errata/RHSA-2026:13512

插件详情

严重性: Critical

ID: 312098

文件名: redhat-RHSA-2026-13512.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/4

最近更新时间: 2026/5/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-27606

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt%2bcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brbac, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bauthentication, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2brest_filters, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bactivitystream, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2boauth2_provider, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bapi_documentation, p-cpe:/a:redhat:enterprise_linux:python3.12-markdown, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bchannel_auth, p-cpe:/a:redhat:enterprise_linux:receptor, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy, p-cpe:/a:redhat:enterprise_linux:automation-controller-venv-tower, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:python3.12-pyasn1, p-cpe:/a:redhat:enterprise_linux:automation-gateway-server, p-cpe:/a:redhat:enterprise_linux:python3.12-pyjwt, p-cpe:/a:redhat:enterprise_linux:python3.12-jwcrypto, p-cpe:/a:redhat:enterprise_linux:python3.12-pyopenssl, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bfeature_flags, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bjwt_consumer, p-cpe:/a:redhat:enterprise_linux:automation-gateway-proxy-server, p-cpe:/a:redhat:enterprise_linux:python3.12-django-ansible-base%2bredis_client

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/4

漏洞发布日期: 2026/1/16

参考资料信息

CVE: CVE-2025-69534, CVE-2025-69873, CVE-2026-23490, CVE-2026-25679, CVE-2026-26007, CVE-2026-27459, CVE-2026-27606, CVE-2026-29074, CVE-2026-30922, CVE-2026-32597, CVE-2026-39373, CVE-2026-6266

CWE: 120, 1286, 1333, 22, 305, 347, 354, 617, 770, 776, 835

RHSA: 2026:13512