Red Hat تنبيه
2616تاريخ التحذير
مستوى الخطورة
رقم التحذير
القطاع المستهدف
7 فبراير, 2023
● عالي
2023-5440
الكل
أصدرت Red Hat عدّة تحديثات لمعالجة عددٍ من الثغرات في المنتجات التالية:
- Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support
- Red Hat CodeReady Linux Builder for x86_64 - Extended - Update Support
- Red Hat Enterprise Linux Desktop
- Red Hat Enterprise Linux for ARM 64
- Red Hat Enterprise Linux for ARM 64 - Extended Update - Support
- Red Hat Enterprise Linux for IBM z Systems
- Red Hat Enterprise Linux for IBM z Systems - Extended - Update Support
- Red Hat Enterprise Linux for Power, little endian
- Red Hat Enterprise Linux for Power, little endian - Extended Update Support
- Red Hat Enterprise Linux for x86_64
- Red Hat Enterprise Linux for x86_64 - Extended Update - Support
- Red Hat Enterprise Linux for x86_64 - Update Services - for SAP Solutions
- Red Hat Enterprise Linux Server - AUS
- Red Hat Enterprise Linux Server - TUS
- Red Hat Enterprise Linux Server for ARM 64 - 4 years of - updates
- Red Hat Enterprise Linux Server for IBM z Systems - 4 - years of updates
- Red Hat Enterprise Linux Server for Power LE - Update - Services for SAP Solutions
- Red Hat Enterprise Linux Workstation
- Red Hat Software Collections (for RHEL Server for IBM Power LE)
- Red Hat Software Collections (for RHEL Server for System Z)
- Red Hat Software Collections (for RHEL Server)
- Red Hat Software Collections (for RHEL Workstation)
يمكن للمهاجم استغلال الثغرات وتنفيذ ما يلي:
- تجاوز سعة مخزن الذاكرة المؤقت (Integer Overflow) مما يؤدي إلى تنفيذ تعليمات برمجية عن بعد
- تجاوزسعة مخزن الذاكرة المؤقت (Heap Overflow) مما يؤدي إلى تنفيذ تعليمات برمجية عن بعد
- التأثير على صحة توقيع البريد لأنه لم يتم التحقق من حالة إبطال شهادة OCSP عند التحقق من توقيعات S / Mime. وبالتالي ، سيتم عرض البريد الموقّع بشهادة ملغاة على أنه يحمل توقيعًا صالحًا.
يوصي المركز بتحديث المنتجات المتأثرة، حيث أصدرت Red Hat توضيحًا لهذه التحديثات:
- https://access.redhat.com/errata/RHSA-2023:0592
- https://access.redhat.com/errata/RHSA-2023:0593
- https://access.redhat.com/errata/RHSA-2023:0594
- https://access.redhat.com/errata/RHSA-2023:0597
- https://access.redhat.com/errata/RHSA-2023:0599
- https://access.redhat.com/errata/RHSA-2023:0600
- https://access.redhat.com/errata/RHSA-2023:0601
- https://access.redhat.com/errata/RHSA-2023:0602
- https://access.redhat.com/errata/RHSA-2023:0603
- https://access.redhat.com/errata/RHSA-2023:0605
- https://access.redhat.com/errata/RHSA-2023:0606
- https://access.redhat.com/errata/RHSA-2023:0607
- https://access.redhat.com/errata/RHSA-2023:0608
- https://access.redhat.com/errata/RHSA-2023:0609
- https://access.redhat.com/errata/RHSA-2023:0610
- https://access.redhat.com/errata/RHSA-2023:0611