Red Hat تنبيه
2752تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
9 فبراير, 2023
● عالٍ جدًا
2023-5448
الكل
أصدرت Red Hat عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:
- Red Hat Enterprise Linux Desktop
- Red Hat Enterprise Linux for ARM 64
- Red Hat Enterprise Linux for ARM 64 - Extended Update Support
- Red Hat Enterprise Linux for IBM z Systems
- Red Hat Enterprise Linux for IBM z Systems - Extended Update Support
- Red Hat Enterprise Linux for Power, big endian
- Red Hat Enterprise Linux for Power, little endian
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support
- Red Hat Enterprise Linux for Scientific Computing
- Red Hat Enterprise Linux for x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update Support
- Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions
- Red Hat Enterprise Linux Server
- Red Hat Enterprise Linux Server - AUS
- Red Hat Enterprise Linux Server - TUS
- Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions
- Red Hat Enterprise Linux Workstation
- Red Hat Fuse
- Red Hat OpenShift Container Platform
- Red Hat OpenShift Container Platform for ARM 64
- Red Hat OpenShift Container Platform for IBM Z and LinuxONE
- Red Hat OpenShift Container Platform for Power
- Red Hat Software Collections (for RHEL Server for IBM Power LE)
- Red Hat Software Collections (for RHEL Server for System Z)
- Red Hat Software Collections (for RHEL Server)
- Red Hat Software Collections (for RHEL Workstation)
يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:
- رفع وترقية صلاحيات المستخدم
- قلة كفاءة خاصية العشوائية في توليد البيانات
- تجاوز البيئة الافتراضية (Sandbox Bypass)
- حجم الخدمة
- ثغرة في تعيين الصلاحيات
- تجاوز حماية (CSRF)
- ثغرة في تحويل البيانات عن طريق جافا (Java Unsafe Deserialization)
- هجمة البرمجة عبر المواقع (XSS)
- تزوير الطلب عبر المواقع Cross-site request forgery (CSRF)
- الكشف والإفصاح غير المصرح به للمعلومات الحساسة
- عدم وجود آلية المصادقة في Git Plugin
- تزوير الطلب عن طريق الخادم Server-side request forgery (SSRF)
- رفع وترقية صلاحيات المستخدم عن طريق (use-after-free)
- الاستيلاء على حساب المستخدم
- استخدام (Hash) ضعيفة
يوصي المركز بتحديث المنتجات المتأثرة، حيث أصدرت Red Hat توضيحًا لهذه التحديثات:
- https://access.redhat.com/errata/RHSA-2023:0675
- https://access.redhat.com/errata/RHSA-2023:0561
- https://access.redhat.com/errata/RHSA-2023:0560
- https://access.redhat.com/errata/RHSA-2023:0673
- https://access.redhat.com/errata/RHSA-2023:0671
- https://access.redhat.com/errata/RHSA-2023:0665
- https://access.redhat.com/errata/RHSA-2023:0664
- https://access.redhat.com/errata/RHSA-2023:0663
- https://access.redhat.com/errata/RHSA-2023:0662
- https://access.redhat.com/errata/RHSA-2023:0661
- https://access.redhat.com/errata/RHSA-2023:0639
- https://access.redhat.com/errata/RHSA-2023:0638
- https://access.redhat.com/errata/RHSA-2023:0569
- https://access.redhat.com/errata/RHSA-2023:0637