git-lfs-2.13.3-3.el8
エラータID: AXSA:2022-3920:02
[修正内容]
以下項目について対処しました。
[Security Fix]
- go の x/text/language モジュールの ParseAcceptLanguage 関数
には、範囲外配列要素へのアクセスによってパニックの発生に至る
問題があるため、リモートの攻撃者により、HTTP Accept-Language
ヘッダーの -u- 拡張のパース処理を介して、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2020-28851)
- go の x/text/language モジュールの ParseAcceptLanguage 関数
には、スライス境界外アクセスによってパニックの発生に至る問題が
あるため、リモートの攻撃者により、HTTP Accept-Language ヘッダーの
BCP 47 タグのパース処理を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2020-28852)
- go-toolset の net/http モジュールには、HTTP/ 1 クライアント
として利用した場合に不正な Transfer-Encoding ヘッダを受信して
しまう問題があるため、リモートの攻撃者により、不正なヘッダの
受信を拒否しない中間サーバーを介して、HTTP スマグリング攻撃を
可能とする脆弱性が存在します。(CVE-2022-1705)
- go の net/http モジュールには、HTTP/2 接続のシャットダウン
前に致命的なエラーが発生した場合 HTTP/2 接続が無応答状態になる
問題があるため、リモートの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2022-27664)
- io/fs モジュールの Glob 関数には、制限のない再帰実行により
スタックが枯渇する問題があるため、リモートの攻撃者により、
大量のパスセパレータを含むパスを介して、パニックによる
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-30630)
- path/filepath モジュールの Glob 関数には、制限のない
再帰実行によりスタックが枯渇する問題があるため、リモートの
攻撃者により、大量のパスセパレータを含むパスを介して、
パニックによるサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-30632)
- encoding/gob モジュールの Decoder.Decode 関数には、
制限のない再帰実行によりスタックが枯渇する問題があるため、
リモートの攻撃者により、深くネストされた構造を持つ
メッセージを介して、パニックによるサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2022-30635)
- net/http モジュールには、リバースプロキシサーバーが
X-Forwarded-For ヘッダーにクライアント IP を設定してしまう
問題があるため、X-Forwarded-For ヘッダに nil 値を含む
Request.Header マップを用いた httputil.ReverseProxy.ServeHTTP
関数の呼び出しを介して、クライアントの IP アドレスの不正な
開示を可能とする脆弱性が存在します。(CVE-2022-32148)
- go の math/big モジュールの Float 型および Rat 型を
レシーバーとする GobDecode 関数には、パニックの発生に至る
問題があるため、リモートの攻撃者により、短すぎる
入力データを介して、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-32189)
パッケージをアップデートしてください。
In x/text in Go 1.15.4, an "index out of range" panic occurs in language.ParseAcceptLanguage while parsing the -u- extension. (x/text/language is supposed to be able to parse an HTTP Accept-Language header.)
In x/text in Go before v0.3.5, a "slice bounds out of range" panic occurs in language.ParseAcceptLanguage while processing a BCP 47 tag. (x/text/language is supposed to be able to parse an HTTP Accept-Language header.)
Acceptance of some invalid Transfer-Encoding headers in the HTTP/1 client in net/http before Go 1.17.12 and Go 1.18.4 allows HTTP request smuggling if combined with an intermediate server that also improperly fails to reject the header as invalid.
In net/http in Go before 1.18.6 and 1.19.x before 1.19.1, attackers can cause a denial of service because an HTTP/2 connection can hang during closing if shutdown were preempted by a fatal error.
Uncontrolled recursion in Glob in io/fs before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a path which contains a large number of path separators.
Uncontrolled recursion in Glob in path/filepath before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a path containing a large number of path separators.
Uncontrolled recursion in Decoder.Decode in encoding/gob before Go 1.17.12 and Go 1.18.4 allows an attacker to cause a panic due to stack exhaustion via a message which contains deeply nested structures.
Improper exposure of client IP addresses in net/http before Go 1.17.12 and Go 1.18.4 can be triggered by calling httputil.ReverseProxy.ServeHTTP with a Request.Header map containing a nil value for the X-Forwarded-For header, which causes ReverseProxy to set the client IP as the value of the X-Forwarded-For header.
A too-short encoded message can cause a panic in Float.GobDecode and Rat GobDecode in math/big in Go before 1.17.13 and 1.18.5, potentially allowing a denial of service.
N/A
SRPMS
- git-lfs-2.13.3-3.el8.src.rpm
MD5: b55db2c23784c5c10e963349e013bfd4
SHA-256: 18bedc33a137ad66c6e17d9c1ae90579f18ce1f449057f6379c6f20f993a5ec8
Size: 2.72 MB
Asianux Server 8 for x86_64
- git-lfs-2.13.3-3.el8.x86_64.rpm
MD5: 7e06738a2f3ca8b47d2e3d2c69666f6e
SHA-256: 3e2ce2a8ea77331fd9cfb00b3b01fcf0df7e2c2d4d8f64b4f4029930f7b9d7df
Size: 3.72 MB