INFSA-2024:2988: Устранение уязвимостей container-tools:rhel8

Информация о бюллетене

Идентификатор: INFSA-2024:2988

Тип: устранение уязвимостей

Дата публикации: 2024-10-10 05:22:30 UTC

Информация о пакете

Модуль container-tools содержит инструменты для работы с контейнерами, в частности podman, buildah, skopeo и runc.

Описание уязвимостей

  • CVE-2018-25091

    Уязвимость urllib3 вызвана неудалением заголовка HTTP-авторизации при переходе по кросс-источнику. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить конфиденциальную информацию, убедив жертву посетить специально созданный веб-сайт и получив учётные данные в заголовке авторизации, затем использовать эту информацию для запуска дальнейших атак на поражённую систему.

  • CVE-2021-33198

    Уязвимость компонента math/big.Rat и метода unmarshaltext языка программирования Go связана с неконтролируемым распределением памяти. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать аварийный сбой и перезапуск устройства.

  • CVE-2021-34558

    Уязвимость пакета crypto/tls языка программирования Go существует из-за недостаточной проверки подлинности сертификата. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании.

  • CVE-2022-2879

    Уязвимость Golang вызвана невозможностью установить ограничение на максимальный размер заголовков файлов Reader.Read. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, исчерпать все доступные ресурсы памяти, используя специально созданный архив.

  • CVE-2022-2880

    Уязвимость Golang вызвана включением неанализируемых параметров, отклонённых net/http, в запросы, пересылаемые ReverseProxy. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить атаку типа "query parameter smuggling" (контрабанда параметров запроса).

  • CVE-2022-41715

    Уязвимость Golang вызвана компиляцией регулярных выражений из ненадежных источников. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, исчерпать все доступные ресурсы памяти и вызвать отказ в обслуживании.

  • CVE-2023-29409

    Уязвимость пакета crypto/tls языка программирования Go связана с неконтролируемым расходом ресурсов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании с помощью специально созданного сертификата с ключами RSA.

  • CVE-2023-39318

    Уязвимость пакета html/template языка программирования Go связана с неправильной обработкой маркеров HTML-комментариев "", а также "#!" в контексте <script>. Анализатор шаблонов может неправильно интерпретировать содержимое <script>. Эксплуатация уязвимости может позволить нарушителю провести атаку межсайтового скриптинга (XSS).

  • CVE-2023-39319

    Уязвимость пакета html/template языка программирования Go связана с неправильной обработкой вхождений "<script", "<!--" и "</script". Анализатор шаблонов может посчитать, что скрипты завершаются раньше, чем это есть на самом деле. Эксплуатация уязвимости может позволить нарушителю провести атаку межсайтового скриптинга (XSS).

  • CVE-2023-39321

    Уязвимость Golang вызвана ошибкой при обработке частичного сообщения после рукопожатия в QUICConn.HandleData в пакете crypto/tls. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызывать отказ в обслуживании, отправляя специально созданное сообщение после рукопожатия для соединения QUIC.

  • CVE-2023-39322

    Уязвимость Golang вызвана неконтролируемым потреблением ресурсов при чтении сообщений после рукопожатия. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать неограниченный рост памяти и привести к отказу в обслуживании, отправляя специально созданный запрос.

  • CVE-2023-39326

    Уязвимость пакета net/http языка программирования Go связана с раскрытием информации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию.

  • CVE-2023-45287

    Уязвимость пакета crypto/tls языка программирования Go. В предыдущих версиях пакет был уязвим к атаке Timing Side Channel, поскольку отслеживал время, необходимое для обмена ключами TLS на основе RSA, которое не было постоянным. Эта уязвимость может позволить нарушителю собирать информацию.

  • CVE-2023-45803

    Уязвимость модуля urllib3 интерпретатора языка программирования Python связана с отсутствием защиты служебных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, раскрыть защищаемую информацию.

  • CVE-2023-48795

    Уязвимость реализации протокола SSH связана с возможностью откорректировать порядковые номера пакетов в процессе согласования соединения и добиться удаления произвольного числа служебных SSH-сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, обойти проверки целостности, отключить существующие функции безопасности, получить несанкционированный доступ к защищаемой информации.

  • CVE-2024-23650

    Уязвимость Moby BuildKit связана со сбоем в работе демона. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании, отправляя специально созданный запрос.

Уровень опасности

CVE Оценка CVSS 2.0 Оценка CVSS 3.x Оценка CVSS 4.0
нет информации 6.1 нет информации
БДУ — BDU:2022-00723
нет информации 7.5 нет информации
БДУ — BDU:2022-00715
нет информации 6.5 нет информации
NIST — CVE-2022-2879
нет информации 6.5 нет информации
NIST — CVE-2022-2880
нет информации 7.5 нет информации
нет информации 6.5 нет информации
БДУ — BDU:2023-06242
нет информации 5.3 нет информации
нет информации 6.1 нет информации
нет информации 6.1 нет информации
нет информации 7.5 нет информации
нет информации 7.5 нет информации
нет информации 5.3 нет информации
нет информации 7.5 нет информации
нет информации 4.2 нет информации
БДУ — BDU:2023-08853
нет информации 5.9 нет информации
нет информации 5.3 нет информации
Критичный, высокий, средний, низкий

Обновлённые пакеты