RHEL 8:fence-agents (RHSA-2023: 7523)

critical Nessus 插件 ID 186371

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023:7523 公告中提及的多个漏洞的影响。

- Certifi 包含一系列精心制作的根证书,用于在验证 TLS 主机身份的同时验证 SSL 证书的可信度。版本 2023.07.22 之前的 Certifi 可识别 e-Tugra 根证书。 e-Tugra 的根证书因系统安全问题报告而接受调查。Certifi 2023.07.22 将 e-Tugra 根证书从根存储区中删除。(CVE-2023-37920)

- urllib3 是一个用户友好型的 Python HTTP 客户端库。urllib3 不会特殊对待“Cookie” HTTP 标头,也不会提供任何通过 HTTP 管理 cookie 的帮助程序,这是用户的责任。
但是,如果用户没有明确禁用重定向,则该用户可能会指定“Cookie”标头,并在不知不觉中通过 HTTP 重定向将信息泄漏到不同的源。此问题已在 urllib3 版本 1.26.17 或 2.0.5 中修复。(CVE-2023-43804)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2023-37920

https://access.redhat.com/security/cve/CVE-2023-43804

https://access.redhat.com/errata/RHSA-2023:7523

插件详情

严重性: Critical

ID: 186371

文件名: redhat-RHSA-2023-7523.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/11/28

最近更新时间: 2023/12/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-37920

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_aus:8.4, cpe:/o:redhat:rhel_e4s:8.4, cpe:/o:redhat:rhel_tus:8.4, p-cpe:/a:redhat:enterprise_linux:fence-agents-aliyun, p-cpe:/a:redhat:enterprise_linux:fence-agents-all, p-cpe:/a:redhat:enterprise_linux:fence-agents-amt-ws, p-cpe:/a:redhat:enterprise_linux:fence-agents-apc, p-cpe:/a:redhat:enterprise_linux:fence-agents-apc-snmp, p-cpe:/a:redhat:enterprise_linux:fence-agents-aws, p-cpe:/a:redhat:enterprise_linux:fence-agents-azure-arm, p-cpe:/a:redhat:enterprise_linux:fence-agents-bladecenter, p-cpe:/a:redhat:enterprise_linux:fence-agents-brocade, p-cpe:/a:redhat:enterprise_linux:fence-agents-cisco-mds, p-cpe:/a:redhat:enterprise_linux:fence-agents-cisco-ucs, p-cpe:/a:redhat:enterprise_linux:fence-agents-common, p-cpe:/a:redhat:enterprise_linux:fence-agents-compute, p-cpe:/a:redhat:enterprise_linux:fence-agents-drac5, p-cpe:/a:redhat:enterprise_linux:fence-agents-eaton-snmp, p-cpe:/a:redhat:enterprise_linux:fence-agents-emerson, p-cpe:/a:redhat:enterprise_linux:fence-agents-eps, p-cpe:/a:redhat:enterprise_linux:fence-agents-gce, p-cpe:/a:redhat:enterprise_linux:fence-agents-heuristics-ping, p-cpe:/a:redhat:enterprise_linux:fence-agents-hpblade, p-cpe:/a:redhat:enterprise_linux:fence-agents-ibm-powervs, p-cpe:/a:redhat:enterprise_linux:fence-agents-ibm-vpc, p-cpe:/a:redhat:enterprise_linux:fence-agents-ibmblade, p-cpe:/a:redhat:enterprise_linux:fence-agents-ifmib, p-cpe:/a:redhat:enterprise_linux:fence-agents-ilo-moonshot, p-cpe:/a:redhat:enterprise_linux:fence-agents-ilo-mp, p-cpe:/a:redhat:enterprise_linux:fence-agents-ilo-ssh, p-cpe:/a:redhat:enterprise_linux:fence-agents-ilo2, p-cpe:/a:redhat:enterprise_linux:fence-agents-intelmodular, p-cpe:/a:redhat:enterprise_linux:fence-agents-ipdu, p-cpe:/a:redhat:enterprise_linux:fence-agents-ipmilan, p-cpe:/a:redhat:enterprise_linux:fence-agents-kdump, p-cpe:/a:redhat:enterprise_linux:fence-agents-kubevirt, p-cpe:/a:redhat:enterprise_linux:fence-agents-lpar, p-cpe:/a:redhat:enterprise_linux:fence-agents-mpath, p-cpe:/a:redhat:enterprise_linux:fence-agents-redfish, p-cpe:/a:redhat:enterprise_linux:fence-agents-rhevm, p-cpe:/a:redhat:enterprise_linux:fence-agents-rsa, p-cpe:/a:redhat:enterprise_linux:fence-agents-rsb, p-cpe:/a:redhat:enterprise_linux:fence-agents-sbd, p-cpe:/a:redhat:enterprise_linux:fence-agents-scsi, p-cpe:/a:redhat:enterprise_linux:fence-agents-virsh, p-cpe:/a:redhat:enterprise_linux:fence-agents-vmware-rest, p-cpe:/a:redhat:enterprise_linux:fence-agents-vmware-soap, p-cpe:/a:redhat:enterprise_linux:fence-agents-wti, p-cpe:/a:redhat:enterprise_linux:fence-agents-zvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2023/11/28

漏洞发布日期: 2023/7/25

参考资料信息

CVE: CVE-2023-37920, CVE-2023-43804

CWE: 200, 345

RHSA: 2023:7523