podman-4.9.4-3.el9
エラータID: AXSA:2024-8089:04
リリース日:
2024/05/31 Friday - 20:58
題名:
podman-4.9.4-3.el9
影響のあるチャネル:
MIRACLE LINUX 9 for x86_64
Severity:
Moderate
Description:
以下項目について対処しました。
[Security Fix]
- Buildah には、コンテナ内部からホストマシン上の任意の
ディレクトリをマウントできてしまう問題があるため、
ローカルの攻撃者により、細工された Containerfile を介して、
ホストマシン上のファイルの不正な操作を可能とする脆弱性
が存在します。(CVE-2024-1753)
- Go の protobuf モジュールの protojson.Unmarshal() 関数
には、無限ループの発生に至る問題があるため、リモート
の攻撃者により、UnmarshalOptions.DiscardUnknown
オプションが設定されている場合、もしくは
google.protobuf.Any 値を含むように細工された JSON 形式
のデータのアンマーシャル処理を介して、サービス拒否攻撃、
およびその他の特定できない影響を及ぼす攻撃を可能とする
脆弱性が存在します。(CVE-2024-24786)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2024-1753
A flaw was found in Buildah (and subsequently Podman Build) which allows containers to mount arbitrary locations on the host filesystem into build containers. A malicious Containerfile can use a dummy image with a symbolic link to the root filesystem as a mount source and cause the mount operation to mount the host root filesystem inside the RUN step. The commands inside the RUN step will then have read-write access to the host filesystem, allowing for full container escape at build time.
A flaw was found in Buildah (and subsequently Podman Build) which allows containers to mount arbitrary locations on the host filesystem into build containers. A malicious Containerfile can use a dummy image with a symbolic link to the root filesystem as a mount source and cause the mount operation to mount the host root filesystem inside the RUN step. The commands inside the RUN step will then have read-write access to the host filesystem, allowing for full container escape at build time.
CVE-2024-24786
The protojson.Unmarshal function can enter an infinite loop when unmarshaling certain forms of invalid JSON. This condition can occur when unmarshaling into a message which contains a google.protobuf.Any value, or when the UnmarshalOptions.DiscardUnknown option is set.
The protojson.Unmarshal function can enter an infinite loop when unmarshaling certain forms of invalid JSON. This condition can occur when unmarshaling into a message which contains a google.protobuf.Any value, or when the UnmarshalOptions.DiscardUnknown option is set.
追加情報:
N/A
ダウンロード:
SRPMS
- podman-4.9.4-3.el9.src.rpm
MD5: 88bfb2755f118656859d9767326e474b
SHA-256: 80c6acff4659de5ec5c773903a154d13a4b622d3025a656ee2bf688fbb26153b
Size: 22.72 MB
Asianux Server 9 for x86_64
- podman-4.9.4-3.el9.x86_64.rpm
MD5: b2eba172866fa206027bc2677230f076
SHA-256: d3a4a4f917a5a4febd68704324958edc5c70d0df5125d99498657844accf784c
Size: 15.53 MB - podman-docker-4.9.4-3.el9.noarch.rpm
MD5: 32658250077ad9bb706df7e3a59e2406
SHA-256: fc07de8cbf54067b154e5d842e1bbd6134e78089511ffbdd1b32a1ed47f04402
Size: 56.32 kB - podman-plugins-4.9.4-3.el9.x86_64.rpm
MD5: cdb51ca6db711884c55393a143a80ee8
SHA-256: 4f79fb0e38fb9031cb1184b67fa6cfd2b42ff160cba0fe43c7d4a7adec16439d
Size: 1.28 MB - podman-remote-4.9.4-3.el9.x86_64.rpm
MD5: e23c3415fd8e3c98cb28e85921d317a3
SHA-256: 64c53580543db0270262ee2312dbebcbf763f48fa06b1647c07baacfe3270834
Size: 10.22 MB - podman-tests-4.9.4-3.el9.x86_64.rpm
MD5: e01cd4060e791f936cd6172d80b79a0d
SHA-256: 2de0fec8e582e5c774975937e2cfca8a67c9b2b2f4738ad3d94ebe33f9ba7603
Size: 191.10 kB