RHEL 8 / 9:Red Hat Ansible Automation Platform 2.4 产品安全和缺陷修复更新(重要)(RHSA-2024:1057)

high Nessus 插件 ID 191748

简介

远程 Red Hat 主机缺少一个或多个安全性更新。

描述

远程 Redhat Enterprise Linux 8 / 9 主机上安装的多个程序包受到 RHSA-2024:1057 公告中提及的多个漏洞影响。

- pygments:pygments 中的 ReDoS (CVE-2022-40896)

- python-pillow:当 ImageDraw 实例中的 textlength 在长文本参数上运行时,不受控制的资源消耗 (CVE-2023-44271)

- python-aiohttp:HTTP 解析器中的多个标头解析问题 (CVE-2023-47627)

- aiohttp:HTTP 请求修改 (CVE-2023-49081)

- aiohttp:如果用户控制使用 aiohttp 客户端的 HTTP 方法,则发生 CRLF 注入 (CVE-2023-49082)

- pycryptodome:PyCryptodome 和 pycryptodomex 中 OAEP 解密的边信道泄漏 (CVE-2023-52323)

- ansible automation platform:与 EDA 服务器交互时使用了不安全的 websocket (CVE-2024-1657)

- jinja2:将用户输入作为密钥传递至 xmlattr 过滤器时的 HTML 属性注入 (CVE-2024-22195)

- Django:“intcomma”模板过滤器中的拒绝服务 (CVE-2024-24680)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=2265085

http://www.nessus.org/u?6867d629

https://access.redhat.com/errata/RHSA-2024:1057

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2247820

https://bugzilla.redhat.com/show_bug.cgi?id=2249825

https://bugzilla.redhat.com/show_bug.cgi?id=2251643

https://bugzilla.redhat.com/show_bug.cgi?id=2252235

https://bugzilla.redhat.com/show_bug.cgi?id=2252248

https://bugzilla.redhat.com/show_bug.cgi?id=2257028

https://bugzilla.redhat.com/show_bug.cgi?id=2257854

https://bugzilla.redhat.com/show_bug.cgi?id=2261856

插件详情

严重性: High

ID: 191748

文件名: redhat-RHSA-2024-1057.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/3/8

最近更新时间: 2024/3/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-47627

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:ansible-automation-platform-installer, p-cpe:/a:redhat:enterprise_linux:ansible-rulebook, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-server, p-cpe:/a:redhat:enterprise_linux:automation-eda-controller-ui, p-cpe:/a:redhat:enterprise_linux:python-aiohttp, p-cpe:/a:redhat:enterprise_linux:python-django, p-cpe:/a:redhat:enterprise_linux:python-jinja2, p-cpe:/a:redhat:enterprise_linux:python-pillow, p-cpe:/a:redhat:enterprise_linux:python-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python-pygments, p-cpe:/a:redhat:enterprise_linux:python3-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3-django, p-cpe:/a:redhat:enterprise_linux:python3-jinja2, p-cpe:/a:redhat:enterprise_linux:python3-pillow, p-cpe:/a:redhat:enterprise_linux:python3-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python3-pygments, p-cpe:/a:redhat:enterprise_linux:python39-aiohttp, p-cpe:/a:redhat:enterprise_linux:python39-django, p-cpe:/a:redhat:enterprise_linux:python39-jinja2, p-cpe:/a:redhat:enterprise_linux:python39-pillow, p-cpe:/a:redhat:enterprise_linux:python39-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python39-pygments, p-cpe:/a:redhat:enterprise_linux:python3x-aiohttp, p-cpe:/a:redhat:enterprise_linux:python3x-django, p-cpe:/a:redhat:enterprise_linux:python3x-jinja2, p-cpe:/a:redhat:enterprise_linux:python3x-pillow, p-cpe:/a:redhat:enterprise_linux:python3x-pycryptodomex, p-cpe:/a:redhat:enterprise_linux:python3x-pygments

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/29

漏洞发布日期: 2023/7/19

参考资料信息

CVE: CVE-2022-40896, CVE-2023-44271, CVE-2023-47627, CVE-2023-49081, CVE-2023-49082, CVE-2023-52323, CVE-2024-1657, CVE-2024-22195, CVE-2024-24680

CWE: 1385, 20, 203, 400, 434, 444, 79, 93

IAVA: 2024-A-0126

RHSA: 2024:1057