تم ارسال تقييمك بنجاح.

Red Hat تنبيه

2752
التصنيفات
تحتوي هذه المنشورات على تنبيهات أمنية، بما في ذلك ثغرات رقمية وهجمات إلكترونية وتحديثات تقنية، وقد تم تصنيفها وفقًا لحساسيتها.

عالٍ جدًا

عالي

متوسط

منخفض

تاريخ التحذير

مستوى الخطورة

رقم التحذير

القطاع المستهدف

9 فبراير, 2023

● عالٍ جدًا

2023-5448

الكل

الوصف:

أصدرت Red Hat عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:

  • Red Hat Enterprise Linux Desktop
  • Red Hat Enterprise Linux for ARM 64
  • Red Hat Enterprise Linux for ARM 64 - Extended Update Support
  • Red Hat Enterprise Linux for IBM z Systems
  • Red Hat Enterprise Linux for IBM z Systems - Extended Update Support
  • Red Hat Enterprise Linux for Power, big endian
  • Red Hat Enterprise Linux for Power, little endian
  • Red Hat Enterprise Linux for Power, little endian - Extended Update Support
  • Red Hat Enterprise Linux for Scientific Computing
  • Red Hat Enterprise Linux for x86_64
  • Red Hat Enterprise Linux for x86_64 - Extended Update Support
  • Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions
  • Red Hat Enterprise Linux Server
  • Red Hat Enterprise Linux Server - AUS
  • Red Hat Enterprise Linux Server - TUS
  • Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions
  • Red Hat Enterprise Linux Workstation
  • Red Hat Fuse
  • Red Hat OpenShift Container Platform
  • Red Hat OpenShift Container Platform for ARM 64
  • Red Hat OpenShift Container Platform for IBM Z and LinuxONE
  • Red Hat OpenShift Container Platform for Power
  • Red Hat Software Collections (for RHEL Server for IBM Power LE)
  • Red Hat Software Collections (for RHEL Server for System Z)
  • Red Hat Software Collections (for RHEL Server)
  • Red Hat Software Collections (for RHEL Workstation)
التهديدات:

يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:

  • رفع وترقية صلاحيات المستخدم
  • قلة كفاءة خاصية العشوائية في توليد البيانات
  • تجاوز البيئة الافتراضية (Sandbox Bypass)
  • حجم الخدمة
  • ثغرة في تعيين الصلاحيات
  • تجاوز حماية (CSRF)
  • ثغرة في تحويل البيانات عن طريق جافا (Java Unsafe Deserialization)
  • هجمة البرمجة عبر المواقع (XSS)
  • تزوير الطلب عبر المواقع Cross-site request forgery (CSRF)
  • الكشف والإفصاح غير المصرح به للمعلومات الحساسة
  • عدم وجود آلية المصادقة في Git Plugin
  • تزوير الطلب عن طريق الخادم Server-side request forgery (SSRF)
  • رفع وترقية صلاحيات المستخدم عن طريق (use-after-free)
  • الاستيلاء على حساب المستخدم
  • استخدام (Hash) ضعيفة
الاجراءات الوقائية:
آخر تحديث في 9 فبراير, 2023

قيم المحتوى

rate-icon
up icon