RHEL 9:Satellite 6.17.7 异步更新(重要)(RHSA-2026:5970)

critical Nessus 插件 ID 303901

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2026:5970 公告中提及的多个漏洞影响。

Red Hat Satellite 是一个系统管理解决方案,它使组织能够配置和维护其系统,而无需为自身服务器或其他客户端系统提供公共 Internet 访问。该解决方案可执行预定义标准操作环境的设置和配置管理。

安全修复:

* python-django: Django:通过构建的列别名导致 SQL 注入漏洞 (CVE-2026-1287)

* python-django: Django:通过 RasterField band 索引参数造成 SQL 注入漏洞 (CVE-2026-1207)

* python-django: Django:通过构建的 HTML 输入造成拒绝服务 (CVE-2026-1285)

* python-django: Django:通过 QuerySet.order_by() 中构建的列别名造成 SQL 注入漏洞 (CVE-2026-1312)

* python-django: Django:通过包含重复标题的构建请求造成拒绝服务 (CVE-2025-14550)

* python-brotli:scrapy/scrapy 中存在 Brotli 解压缩炸弹 DoS (CVE-2025-6176)

* rubygem-foreman_kubevirt: foreman_kubevirt:由于不安全的默认 SSL 验证导致中间人漏洞 (CVE-2026-1531)

* rubygem-fog-kubevirt: fog-kubevirt:由于禁用证书验证导致中间人漏洞 (CVE-2026-1530)

* rubygem-rubyipmi: Red Hat Satellite:通过恶意 BMC 用户名在 rubyipmi 中执行远程代码 (CVE-2026-0980)

* foreman: Foreman:通过 WebSocket 代理中的命令注入造成远程代码执行 (CVE-2026-1961)

* yggdrasil-worker-forwarder:crypto/tls 中存在非预期会话恢复 (CVE-2025-68121)

* Katello:通过 SQL 注入导致拒绝服务且可能造成信息泄露 (CVE-2026-4324)

错误修复:

* 扩展 Capsule 上 postgres 进程的高内存使用率 (SAT-42871)

* AttributeError:在 Satellite 6.17 的升级后步骤中运行 pulpcore-container-handle-image-metadata 时,“NoneType”对象没有“_artifacts”属性 (SAT-42873)

* 生命周期环境显示 2 个库选项 (SAT-42881)

* 在 satellite 中执行 foreman-rake 命令,打印警告 W,[2025-08-28T14:25:04.030121 #11656] 警告 --:忽略界定范围的顺序,强制使用批顺序。(SAT-42882)

* 升级到 Sat 6.16 不会清除 Postgresql12,Sat 6.17 和 6.18 上的扫描程序将其报告为安全风险/漏洞。(SAT-43118)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2408762

https://bugzilla.redhat.com/show_bug.cgi?id=2429874

https://bugzilla.redhat.com/show_bug.cgi?id=2433784

https://bugzilla.redhat.com/show_bug.cgi?id=2433786

https://bugzilla.redhat.com/show_bug.cgi?id=2436338

https://bugzilla.redhat.com/show_bug.cgi?id=2436339

https://bugzilla.redhat.com/show_bug.cgi?id=2436340

https://bugzilla.redhat.com/show_bug.cgi?id=2436341

https://bugzilla.redhat.com/show_bug.cgi?id=2436342

https://bugzilla.redhat.com/show_bug.cgi?id=2437036

https://bugzilla.redhat.com/show_bug.cgi?id=2437111

https://bugzilla.redhat.com/show_bug.cgi?id=2448349

https://issues.redhat.com/browse/SAT-42871

https://issues.redhat.com/browse/SAT-42873

https://issues.redhat.com/browse/SAT-42881

https://issues.redhat.com/browse/SAT-42882

https://issues.redhat.com/browse/SAT-43118

http://www.nessus.org/u?9b73f5af

https://access.redhat.com/errata/RHSA-2026:5970

插件详情

严重性: Critical

ID: 303901

文件名: redhat-RHSA-2026-5970.nasl

版本: 1.2

类型: Local

代理: unix

发布时间: 2026/3/26

最近更新时间: 2026/3/31

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-68121

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-1287

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-container, p-cpe:/a:redhat:enterprise_linux:satellite, p-cpe:/a:redhat:enterprise_linux:satellite-cli, p-cpe:/a:redhat:enterprise_linux:foreman-service, p-cpe:/a:redhat:enterprise_linux:yggdrasil-worker-forwarder, p-cpe:/a:redhat:enterprise_linux:foreman-vmware, p-cpe:/a:redhat:enterprise_linux:satellite-capsule, p-cpe:/a:redhat:enterprise_linux:foreman, p-cpe:/a:redhat:enterprise_linux:python-pulp-container, p-cpe:/a:redhat:enterprise_linux:foreman-telemetry, p-cpe:/a:redhat:enterprise_linux:python3.11-libcomps, p-cpe:/a:redhat:enterprise_linux:rubygem-katello, p-cpe:/a:redhat:enterprise_linux:rubygem-fog-kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-postgresql, p-cpe:/a:redhat:enterprise_linux:foreman-dynflow-sidekiq, p-cpe:/a:redhat:enterprise_linux:python-brotli, p-cpe:/a:redhat:enterprise_linux:foreman-pcp, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:rubygem-foreman_kubevirt, p-cpe:/a:redhat:enterprise_linux:foreman-ec2, p-cpe:/a:redhat:enterprise_linux:python3.11-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:satellite-obsolete-packages, p-cpe:/a:redhat:enterprise_linux:foreman-openstack, p-cpe:/a:redhat:enterprise_linux:foreman-cli, p-cpe:/a:redhat:enterprise_linux:python3.11-brotli, p-cpe:/a:redhat:enterprise_linux:python-pulp-rpm, p-cpe:/a:redhat:enterprise_linux:foreman-journald, p-cpe:/a:redhat:enterprise_linux:foreman-redis, p-cpe:/a:redhat:enterprise_linux:foreman-ovirt, p-cpe:/a:redhat:enterprise_linux:rubygem-rubyipmi, p-cpe:/a:redhat:enterprise_linux:python3.11-django, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:libcomps, p-cpe:/a:redhat:enterprise_linux:python3-libcomps, p-cpe:/a:redhat:enterprise_linux:foreman-libvirt, p-cpe:/a:redhat:enterprise_linux:foreman-debug, p-cpe:/a:redhat:enterprise_linux:satellite-common

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/26

漏洞发布日期: 2025/10/31

参考资料信息

CVE: CVE-2025-14550, CVE-2025-6176, CVE-2025-68121, CVE-2026-0980, CVE-2026-1207, CVE-2026-1285, CVE-2026-1287, CVE-2026-1312, CVE-2026-1530, CVE-2026-1531, CVE-2026-1961, CVE-2026-4324

CWE: 167, 295, 400, 770, 78, 89

RHSA: 2026:5970