V
Сканер-ВС
ГлавнаяКаталогИсточникиCWECAPECATT&CKМеры защитыДокументация
← Вернуться к списку
RH

Бюллетени безопасности Red Hat (RHSA)

USRed Hat, Inc.

Бюллетени Red Hat являются авторитетным источником для систем семейства RHEL: каждая запись содержит точный NEVRA исправленного пакета, затронутые потоки и собственную оценку критичности Red Hat, которая может отличаться от NVD. Большинство производных проектов (CentOS Stream, Rocky, Alma) используют эти идентификаторы.

Формат идентификатора
RHSA-YYYY:NNNN
Обновления
1 ч
Лицензия
CC BY-SA 4.0

Распределение записей

Всего
18711
Критич.
816
Высок.
5004
Средн.
11051
KEV
190

Охват

Бюллетени для Red Hat Enterprise Linux, OpenShift, Ansible и прочих продуктов Red Hat. Содержит подробное отслеживание бэкпортов — критически важно для LTS-дистрибутивов.

Связанные уязвимости

CVE-2022-30123Уязвимость внедрения последовательности существует в Rack <2.0.9.1, <2.1.4.1 и <2.2.3.1, которая может позволить осуществить shell escape в компонентах Lint и CommonLogger Rack.
CVE-2022-29226Envoy — это облачный высокопроизводительный прокси-сервер. В версиях до 1.22.1 реализация фильтра OAuth не включает механизм проверки токенов доступа, поэтому по замыслу, когда отсутствует файл cookie, подписанный HMAC, должен быть запущен полный поток аутентификации. Однако текущая реализация предполагает, что токены доступа всегда проверяются, что позволяет получить доступ при наличии любого токена доступа, прикрепленного к запросу. Пользователям рекомендуется выполнить обновление. Для этой проблемы нет известного обходного пути.
CVE-2021-38503Правила песочницы iframe были применены неправильно к таблицам стилей XSLT, что позволило iframe обходить ограничения, такие как выполнение сценариев или навигация по фрейму верхнего уровня. Эта уязвимость затрагивает Firefox < 94, Thunderbird < 91.3 и Firefox ESR < 91.3.
CVE-2021-31921Istio версий до 1.8.6 и 1.9.x до 1.9.5 содержит удаленно эксплуатируемую уязвимость, при которой внешний клиент может получить доступ к неожиданным службам в кластере, обходя проверки авторизации, когда шлюз настроен с конфигурацией маршрутизации AUTO_PASSTHROUGH.
CVE-2019-11708Недостаточная проверка параметров, передаваемых с сообщением Prompt:Open IPC между дочерними и родительскими процессами, может привести к тому, что неограниченный родительский процесс откроет веб-контент, выбранный скомпрометированным дочерним процессом. В сочетании с дополнительными уязвимостями это может привести к выполнению произвольного кода на компьютере пользователя. Эта уязвимость затрагивает Firefox ESR < 60.7.2, Firefox < 67.0.4 и Thunderbird < 60.7.2.
CVE-2018-18505Более раннее исправление уязвимости межпроцессного взаимодействия (IPC), CVE-2011-3079, добавило аутентификацию к связи между конечными точками IPC и родительскими серверами во время создания процесса IPC. Этой аутентификации недостаточно для каналов, созданных после запуска процесса IPC, что приводит к тому, что аутентификация неправильно применяется к более поздним каналам. Это может привести к выходу из песочницы через каналы IPC из-за отсутствия проверки сообщений в процессе прослушивания. Эта уязвимость затрагивает Thunderbird < 60.5, Firefox ESR < 60.5 и Firefox < 65.
CVE-2015-8459Adobe Flash Player версий до 18.0.0.324 и 19.x и 20.x до 20.0.0.267 в Windows и OS X и до 11.2.202.559 в Linux, Adobe AIR до 20.0.0.233, Adobe AIR SDK до 20.0.0.233 и Adobe AIR SDK & Compiler до 20.0.0.233 позволяют злоумышленникам выполнять произвольный код или вызывать отказ в обслуживании (повреждение памяти) через неуказанные векторы, что является иной уязвимостью, чем CVE-2015-8460, CVE-2015-8636 и CVE-2015-8645.
CVE-2015-8104Подсистема KVM в ядре Linux до версии 4.2.6 и Xen 4.3.x до 4.6.x позволяет пользователям гостевой ОС вызывать отказ в обслуживании (паника или зависание хост-ОС), вызывая множество исключений #DB (aka Debug), связанных с svm.c.
CVE-2014-3496cartridge_repository.rb в OpenShift Origin и Enterprise 1.2.8 до 2.1.1 позволяет удаленным злоумышленникам выполнять произвольные команды через метасимволы оболочки в Source-Url, заканчивающемся расширением файла (1) .tar.gz, (2) .zip, (3) .tgz или (4) .tar в файле манифеста картриджа.
CVE-2014-0007Smart-Proxy в Foreman до версии 1.4.5 и 1.5.x до версии 1.5.1 позволяет удаленным злоумышленникам выполнять произвольные команды через shell metacharacters в параметре path для tftp/fetch_boot_file.
CVE-2013-1489Неуказанная уязвимость в компоненте Java Runtime Environment (JRE) в Oracle Java SE 7 Update 10 и Update 11, при работе в Windows с использованием Internet Explorer, Firefox, Opera и Google Chrome, позволяет удаленным злоумышленникам обходить уровень безопасности "Очень высокий" панели управления Java и выполнять неподписанный код Java без запроса пользователя через неизвестные векторы, также известный как "Issue 53" и уязвимость "Java Security Slider".
CVE-2009-4212Множественные целочисленные переполнения в (1) AES и (2) RC4 функциональности дешифрования в криптографической библиотеке в MIT Kerberos 5 (aka krb5) 1.3 до 1.6.3 и 1.7 до 1.7.1 позволяют удаленным злоумышленникам вызывать отказ в обслуживании (сбой демона) или, возможно, выполнять произвольный код, предоставляя шифрованный текст с длиной, которая слишком коротка, чтобы быть действительной.
CVE-2008-5557Переполнение буфера на основе кучи в ext/mbstring/libmbfl/filters/mbfilter_htmlent.c в расширении mbstring в PHP 4.3.0 - 5.2.6 позволяет зависимым от контекста злоумышленникам выполнять произвольный код через специально созданную строку, содержащую HTML-сущность, которая неправильно обрабатывается во время преобразования Unicode, что связано с функциями (1) mb_convert_encoding, (2) mb_check_encoding, (3) mb_convert_variables и (4) mb_parse_str.
CVE-2008-5500Механизм компоновки в Mozilla Firefox 3.x до 3.0.5 и 2.x до 2.0.0.19, Thunderbird 2.x до 2.0.0.19 и SeaMonkey 1.x до 1.1.14 позволяет удаленным злоумышленникам вызывать отказ в обслуживании (сбой) и, возможно, вызывать повреждение памяти через векторы, связанные с (1) достижимым утверждением или (2) целочисленным переполнением.
CVE-2008-5353Java Runtime Environment (JRE) для Sun JDK и JRE 6 Update 10 и более ранних версий; JDK и JRE 5.0 Update 16 и более ранних версий; и SDK и JRE 1.4.2_18 и более ранних версий неправильно применяет контекст объектов ZoneInfo во время десериализации, что позволяет удаленным злоумышленникам запускать ненадежные апплеты и приложения в привилегированном контексте, как показано на примере "десериализации объектов Calendar".
Перейти на сайт ↗