toolbox-0.0.99.5-5.el9
エラータID: AXSA:2024-9104:02
以下項目について対処しました。
[Security Fix]
- Go の net/http パッケージの ParseMultipartForm()
関数には、すべてのフォームの解析時に適用するメモリサイズ
の制限値がそれぞれのフォームの解析処理時には適用されない
問題があるため、リモートの攻撃者により、非常に長い行を
含むように細工された入力を介して、サービス拒否攻撃 (メモリ
枯渇) を可能とする脆弱性が存在します。(CVE-2023-45290)
- Go の html/template パッケージの MarshalJSON()
関数には、返されたエラーにユーザー制御データが含まれて
いた場合、コンテキストの自動エスケープ機能の迂回を許容
してしまう問題があるため、リモートの攻撃者により、細工
された JSON 形式のデータの解析を介して、Web ページへの
不正なコンテンツの埋め込みを可能とする脆弱性が存在します。
(CVE-2024-24785)
- Go の net パッケージの Lookup() 関数には、無限ループ
の発生に至る問題があるため、リモートの攻撃者により、細工
された DNS メッセージを介して、サービス拒否攻撃 (リソース
の枯渇) を可能とする脆弱性が存在します。(CVE-2024-24788)
- Go の net/http モジュールの HTTP/1.1 クライアント機能
には、情報レスポンス以外のステータスで応答する際の処理に
問題があるため、リモートの攻撃者により、
「Expect: 100-continue」のヘッダーが付与されるように細工
した HTTP リクエストパケットの送信を介して、サービス拒否
攻撃 (クライアント接続の無効化) を可能とする脆弱性が存在
します。(CVE-2024-24791)
パッケージをアップデートしてください。
When parsing a multipart form (either explicitly with Request.ParseMultipartForm or implicitly with Request.FormValue, Request.PostFormValue, or Request.FormFile), limits on the total size of the parsed form were not applied to the memory consumed while reading a single form line. This permits a maliciously crafted input containing very long lines to cause allocation of arbitrarily large amounts of memory, potentially leading to memory exhaustion. With fix, the ParseMultipartForm function now correctly limits the maximum size of form lines.
If errors returned from MarshalJSON methods contain user controlled data, they may be used to break the contextual auto-escaping behavior of the html/template package, allowing for subsequent actions to inject unexpected content into templates.
A malformed DNS message in response to a query can cause the Lookup functions to get stuck in an infinite loop.
The net/http HTTP/1.1 client mishandled the case where a server responds to a request with an "Expect: 100-continue" header with a non-informational (200 or higher) status. This mishandling could leave a client connection in an invalid state, where the next request sent on the connection will fail. An attacker sending a request to a net/http/httputil.ReverseProxy proxy can exploit this mishandling to cause a denial of service by sending "Expect: 100-continue" requests which elicit a non-informational response from the backend. Each such request leaves the proxy with an invalid connection, and causes one subsequent request using that connection to fail.
N/A
SRPMS
- toolbox-0.0.99.5-5.el9.src.rpm
MD5: 1af8780cd23f135f9ec2cf3c2ff61d76
SHA-256: ece3c6972c8b04260f6f7ed2aec2d5cef5d5941d3cf51b4b00ea87919c2bdf52
Size: 1.10 MB
Asianux Server 9 for x86_64
- toolbox-0.0.99.5-5.el9.x86_64.rpm
MD5: cf7268d5554e06b835ebcfa3dfeac2eb
SHA-256: bd3a29fb564b3c019e7516a66e7ba2eb939bc8aa2b2155705c22f8d192897c68
Size: 2.57 MB - toolbox-tests-0.0.99.5-5.el9.x86_64.rpm
MD5: 2438ba3ba6d466480ef6b0e78915ccb7
SHA-256: d476ff8240a44288f04a331d59be87701afbef90044b74b64f3a88d8aa79d6f1
Size: 49.32 kB