podman-4.6.1-5.el9

エラータID: AXSA:2023-6760:07

リリース日: 
2023/12/07 Thursday - 17:09
題名: 
podman-4.6.1-5.el9
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- container-tools の HPACK デコーダには、CPU リソースを消費
してしまう問題があるため、リモートの攻撃者により、細工された
HTTP/2 プロトコルによる要求を介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2022-41723)

- Go には、TLS ハンドシェイクレコードが大きい場合に応答を
構築しようとするとサーバーとクライアントでそれぞれパニック
を引き起こす問題があるため、リモートの攻撃者により、大きな
TLS ハンドシェイクレコードの送信を介して、サービス拒否
(システムクラッシュ) 状態を引き起こすことを可能とする脆弱性
が存在します。(CVE-2022-41724)

- Go には、net/http および mime/multipart での過剰なリソース
消費の問題があるため、リモートの攻撃者により、巧妙な
リクエストの送信を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-41725)

- Go の HTTP および MIME ヘッダーの解析処理には、必要以上
の大量のメモリを割り当ててしまう問題があるため、リモートの
攻撃者により、細工された HTTP もしくは MIME ヘッダーの入力
を介して、サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が
存在します。(CVE-2023-24534)

- Go の mime/multipart モジュールの Reader.ReadForm() 関数
には、大量の CPU リソースおよびメモリ量を消費してしまう問題
があるため、リモートの攻撃者により、非常に多くのパートを含む
ように細工された Web フォームの処理を介して、サービス拒否
攻撃 (CPU リソースおよびメモリ枯渇) を可能とする脆弱性が存在
します。(CVE-2023-24536)

- Go の Parse() 関数には、整数オーバーフローに起因する無限
ループの問題があるため、リモートの攻撃者により、非常に大きい
行番号が設定された //line ディレクティブの指定を介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-24537)

- Go には、HTML テンプレート内のバッククォート文字 "`" を
JavaScript の区切り文字として適切にエスケープしない問題が
あるため、リモートの攻撃者により、巧妙に細工されたリクエスト
の送信を介して、任意のコードの実行を可能とする脆弱性が存在
します。(CVE-2023-24538)

- Go には、"/" 文字で区切られた複数の埋め込み文字を含む
テンプレートの解析時に CSS コンテキストが予期せず閉じられて
しまう問題があるため、リモートの攻撃者により、信頼できない
入力を介して、予期しない HTML タグなどの挿入を可能とする
脆弱性が存在します。(CVE-2023-24539)

- Go には、JavaScript で利用できる空白文字の一部を空白として
サニタイズ処理しない問題があるため、リモートの攻撃者により、
特定の空白文字を含むように細工されたテンプレートを介して、
意図しない動作を可能とする脆弱性が存在します。
(CVE-2023-24540)

- containerd には、サプリメンタルグループの設定がコンテナ内
に適切に反映されず、プライマリグループによるアクセス制限
を迂回できてしまう問題があるため、ローカルの攻撃者により、
コンテナ内でのサプリメンタルグループの操作を介して、任意
のコードの実行、および情報の漏洩を可能とする脆弱性が存在
します。(CVE-2023-25173)

- Go には、HTML テンプレートの解析処理時に予期しない結果
が出力されてしまう問題があるため、リモートの攻撃者により、
引用符で囲まれていない HTML 属性を含むテンプレートの解析
を介して、HTML タグへの任意の属性の埋め込みを可能とする
脆弱性が存在します。(CVE-2023-29400)

- Go の HTTP/1 クライアントには、Host ヘッダーの内容の検証
が不十分な問題があるため、リモートの攻撃者により、巧妙に
細工された Host ヘッダーを介して、リクエストの送信時に
ヘッダーやリクエストの追加を可能とする脆弱性が存在します。
(CVE-2023-29406)

- Go の html モジュールには、HTML 名前空間に存在しない
テキストノードをエスケープ処理を行わずに表示してしまう
問題があるため、リモートの攻撃者により、巧妙に細工された
URL を介して、クロスサイトスクリプティング攻撃、および
Cookie に記録された認証情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-3978)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. podman-4.6.1-5.el9.src.rpm
    MD5: 7f688febe8479198eaa00af35a6ea5f9
    SHA-256: da3bae95f9949ab39b2be9e1ed9fe24d4fff531679d2b8001a8a167a4c518d0c
    Size: 22.68 MB

Asianux Server 9 for x86_64
  1. podman-4.6.1-5.el9.x86_64.rpm
    MD5: 4c6b481e69d5c8ff33568b0c0081c0e5
    SHA-256: 15d9683597664bb1d7b5039dc5b41f95b6b9bfb91cd94d149411020d63badc35
    Size: 14.87 MB
  2. podman-docker-4.6.1-5.el9.noarch.rpm
    MD5: 0027faa8aea8092f4668bb57e7a76bb8
    SHA-256: 80e6f6facc0dde7d1c2c4fad0a346e75d8bc303e78b4ee6e56cec5a6c8ae75b3
    Size: 65.53 kB
  3. podman-gvproxy-4.6.1-5.el9.x86_64.rpm
    MD5: ad1dc623e6357468ef639add91ab6976
    SHA-256: 6032b781ffd36b5dfd9dd3f34528c15237e65cd45f8c5632453d6d5e7fa9371d
    Size: 3.73 MB
  4. podman-plugins-4.6.1-5.el9.x86_64.rpm
    MD5: 950b8bbd00e15e84cc5b1b25ff5e5739
    SHA-256: e0405f0982df69c7be997146f220938dc673d6ba1b4ada2847c01e3925fec7e4
    Size: 1.23 MB
  5. podman-remote-4.6.1-5.el9.x86_64.rpm
    MD5: 60a557184b3cd3c43a5f5dc16128c81a
    SHA-256: 3053a2bf9cdcd57792df7eebda96bfdda790f9e243de0c5ae65835190d9fe3c7
    Size: 9.44 MB
  6. podman-tests-4.6.1-5.el9.x86_64.rpm
    MD5: 81e12327e41b89b28a09808849b0d796
    SHA-256: b71ecca30c2b27de452645c324e3c8044c34497c13ac75e8415fcb767fdf74f3
    Size: 181.11 kB