INFSA-2024:2988: Устранение уязвимостей container-tools:rhel8
Информация о бюллетене
Идентификатор: INFSA-2024:2988
Тип: устранение уязвимостей
Дата публикации: 2024-10-10 05:22:30 UTC
Информация о пакете
Модуль container-tools содержит инструменты для работы с контейнерами, в частности podman, buildah, skopeo и runc.
Описание уязвимостей
- CVE-2018-25091
Уязвимость urllib3 вызвана неудалением заголовка HTTP-авторизации при переходе по кросс-источнику. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить конфиденциальную информацию, убедив жертву посетить специально созданный веб-сайт и получив учётные данные в заголовке авторизации, затем использовать эту информацию для запуска дальнейших атак на поражённую систему.
- CVE-2021-33198
Уязвимость компонента math/big.Rat и метода unmarshaltext языка программирования Go связана с неконтролируемым распределением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийный сбой и перезапуск устройства.
- CVE-2021-34558
Уязвимость пакета crypto/tls языка программирования Go существует из-за недостаточной проверки подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.
- CVE-2022-2879
Уязвимость Golang вызвана невозможностью установить ограничение на максимальный размер заголовков файлов Reader.Read. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, исчерпать все доступные ресурсы памяти, используя специально созданный архив.
- CVE-2022-2880
Уязвимость Golang вызвана включением неанализируемых параметров, отклонённых net/http, в запросы, пересылаемые ReverseProxy. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить атаку типа "query parameter smuggling" (контрабанда параметров запроса).
- CVE-2022-41715
Уязвимость Golang вызвана компиляцией регулярных выражений из ненадежных источников. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, исчерпать все доступные ресурсы памяти и вызвать отказ в обслуживании.
- CVE-2023-29409
Уязвимость пакета crypto/tls языка программирования Go связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданного сертификата с ключами RSA.
- CVE-2023-39318
Уязвимость пакета html/template языка программирования Go связана с неправильной обработкой маркеров HTML-комментариев "", а также "#!" в контексте <script>. Анализатор шаблонов может неправильно интерпретировать содержимое <script>. Эксплуатация уязвимости может позволить нарушителю провести атаку межсайтового скриптинга (XSS).
- CVE-2023-39319
Уязвимость пакета html/template языка программирования Go связана с неправильной обработкой вхождений "<script", "<!--" и "</script". Анализатор шаблонов может посчитать, что скрипты завершаются раньше, чем это есть на самом деле. Эксплуатация уязвимости может позволить нарушителю провести атаку межсайтового скриптинга (XSS).
- CVE-2023-39321
Уязвимость Golang вызвана ошибкой при обработке частичного сообщения после рукопожатия в QUICConn.HandleData в пакете crypto/tls. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызывать отказ в обслуживании, отправляя специально созданное сообщение после рукопожатия для соединения QUIC.
- CVE-2023-39322
Уязвимость Golang вызвана неконтролируемым потреблением ресурсов при чтении сообщений после рукопожатия. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать неограниченный рост памяти и привести к отказу в обслуживании, отправляя специально созданный запрос.
- CVE-2023-39326
Уязвимость пакета net/http языка программирования Go связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию.
- CVE-2023-45287
Уязвимость пакета crypto/tls языка программирования Go. В предыдущих версиях пакет был уязвим к атаке Timing Side Channel, поскольку отслеживал время, необходимое для обмена ключами TLS на основе RSA, которое не было постоянным. Эта уязвимость может позволить нарушителю собирать информацию.
- CVE-2023-45803
Уязвимость модуля urllib3 интерпретатора языка программирования Python связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию.
- CVE-2023-48795
Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности, отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации.
- CVE-2024-23650
Уязвимость Moby BuildKit связана со сбоем в работе демона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании, отправляя специально созданный запрос.
Уровень опасности
CVE | Оценка CVSS 2.0 | Оценка CVSS 3.x | Оценка CVSS 4.0 |
---|---|---|---|
NIST — CVE-2018-25091
|
нет информации | 6.1 | нет информации |
NIST — CVE-2021-33198
БДУ —
BDU:2022-00723
|
нет информации | 7.5 | нет информации |
NIST — CVE-2021-34558
БДУ —
BDU:2022-00715
|
нет информации | 6.5 | нет информации |
NIST — CVE-2022-2879
|
нет информации | 6.5 | нет информации |
NIST — CVE-2022-2880
|
нет информации | 7.5 | нет информации |
NIST — CVE-2022-41715
|
нет информации | 6.5 | нет информации |
NIST — CVE-2023-29409
БДУ —
BDU:2023-06242
|
нет информации | 5.3 | нет информации |
NIST — CVE-2023-39318
|
нет информации | 6.1 | нет информации |
NIST — CVE-2023-39319
|
нет информации | 6.1 | нет информации |
NIST — CVE-2023-39321
|
нет информации | 7.5 | нет информации |
NIST — CVE-2023-39322
|
нет информации | 7.5 | нет информации |
NIST — CVE-2023-39326
|
нет информации | 5.3 | нет информации |
NIST — CVE-2023-45287
|
нет информации | 7.5 | нет информации |
NIST — CVE-2023-45803
|
нет информации | 4.2 | нет информации |
NIST — CVE-2023-48795
БДУ —
BDU:2023-08853
|
нет информации | 5.9 | нет информации |
NIST — CVE-2024-23650
|
нет информации | 5.3 | нет информации |
Обновлённые пакеты