iracleLinux 9container-tools、python-podman-4.2.0-1.el9、toolbox-0.0.99.3-5.el9 (AXSA:2023-5056:01)

high Nessus 插件 ID 292898

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 9 主机上存在安装的程序包该程序包受到 AXSA:2023-5056:01 公告中提及的多个漏洞的影响。

* golang.org/x/text解析 -u-extension 时language.ParseAcceptLanguage 中的错误 (CVE-2020-28851)
* golang.org/x/text处理 bcp47 标签时language.ParseAcceptLanguage 中的错误CVE-2020-28852
* podman:podman 计算机通过绑定到所有 IP 的端口生成 gvproxy (CVE-2021-4024)
* podman无根容器的远程流量被视为源自本地主机 (CVE-2021-20199)
* 容器/存储通过恶意图像导致的 DoS (CVE-2021-20291)
* golangnet/http/httputil如果第一个为空ReverseProxy 会转发连接标头 (CVE-2021-33197)
* golang:crypto/tls:类型错误的证书导致 TLS 客户端错误 (CVE-2021-34558)
* golangnet查找函数可能返回无效的主机名 (CVE-2021-33195)
* golang: math/big.Rat:如果传递具有很大指数的输入,可能会造成不稳定或不可恢复的致命错误 (CVE-2021-33198)
* golanggolang.org/x/crypto/ssh 服务器中的崩溃 (CVE-2022-27191)
* podman可能存在信息泄露和修改 (CVE-2022-2989)
* buildah可能的信息泄露和修改 (CVE-2022-2990)
* golangnet/[http:](http:) 未正确审查传输编码标头 (CVE-2022-1705)
* golangio/fsGlob 中的堆栈耗尽 (CVE-2022-30630)
* golang压缩/gzipReader.Read 中的堆栈耗尽 (CVE-2022-30631)
* golang路径/文件路径Glob 中的堆栈耗尽 (CVE-2022-30632) CVE
CVE-2020-28851 CVE-2020-28852 CVE-2021-20199 CVE-2021-20291 CVE-2021-33195 CVE-2021-33197 CVE-2021-33198 CVE-2021-34558 CVE-2021-4024 CVE-2022-1705 CVE-2022-2989 CVE-2022-2990 CVE-2022-27191 CVE-2022-30630 CVE-2022-30631 CVE-2022-30632

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/16240

插件详情

严重性: High

ID: 292898

文件名: miracle_linux_AXSA-2023-5056.nasl

版本: 1.1

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-33195

CVSS v3

风险因素: High

基本分数: 7.3

时间分数: 6.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:container-selinux, p-cpe:/a:miracle:linux:python3-podman, p-cpe:/a:miracle:linux:netavark, p-cpe:/a:miracle:linux:buildah-tests, p-cpe:/a:miracle:linux:container-tools, p-cpe:/a:miracle:linux:cockpit-podman, p-cpe:/a:miracle:linux:toolbox, p-cpe:/a:miracle:linux:containernetworking-plugins, p-cpe:/a:miracle:linux:podman-docker, p-cpe:/a:miracle:linux:podman-catatonit, p-cpe:/a:miracle:linux:podman, p-cpe:/a:miracle:linux:podman-gvproxy, p-cpe:/a:miracle:linux:toolbox-tests, p-cpe:/a:miracle:linux:podman-tests, p-cpe:/a:miracle:linux:podman-plugins, p-cpe:/a:miracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:miracle:linux:podman-remote, cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:containers-common, p-cpe:/a:miracle:linux:aardvark-dns, p-cpe:/a:miracle:linux:buildah

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/10

漏洞发布日期: 2020/12/3

参考资料信息

CVE: CVE-2020-28851, CVE-2020-28852, CVE-2021-20199, CVE-2021-20291, CVE-2021-33195, CVE-2021-33197, CVE-2021-33198, CVE-2021-34558, CVE-2021-4024, CVE-2022-1705, CVE-2022-27191, CVE-2022-2989, CVE-2022-2990, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632

IAVB: 2021-B-0047-S, 2022-B-0025