2024-06-14 01:02:55
Kit d’outils de migration pour les environnements d’exécution 1.2.6
Red Hat Product Security a évalué cette mise à jour comme ayant un impact sur la sécurité de
Important.
Un score de base du Common Vulnerability Scoring System (CVSS), qui donne une
L’indice de gravité est disponible pour chaque vulnérabilité à partir du ou des liens CVE dans la section Références.
Boîte à outils de migration pour les artefacts ZIP des Runtimes 1.2.6
Correctifs de sécurité :
* axios : exposition des données confidentielles stockées dans les cookies (CVE-2023-45857)
* follow-redirects : fuite possible des informations d’identification (CVE-2024-28849)
* commons-configuration2 : failles diverses (CVE-2024-29131)
* commons-configuration2 : failles diverses (CVE-2024-29133)
* webpack-dev-middleware : le manque de validation d’URL peut entraîner une fuite de fichiers
(CVE-2024-29180)
Pour plus de détails sur le(s) problème(s) de sécurité, y compris leur impact, un CVSS
partition, remerciements et autres informations connexes, reportez-vous à la ou aux pages CVE répertoriées dans la section Références.
Ce contenu est sous licence internationale Creative Commons Attribution 4.0 (si vous distribuez ce contenu, ou une version modifiée de celui-ci, vous devez en attribuer l’attribution à Red Hat Inc. et fournir un lien vers l’original.
CVE-2023-45857 : Exposition d’informations sensibles à un acteur non autorisé
(CWE-200)
CVE-2024-28849 : Exposition d’informations sensibles à un acteur non autorisé
(CWE-200)
CVE-2024-29131 : écriture hors limites (CWE-787)
CVE-2024-29133 : écriture hors limites (CWE-787)
CVE-2024-29180 : Limitation incorrecte d’un chemin d’accès à un répertoire restreint
(« Traversée du chemin ») (CWE-22)
#Sécurité #plusieurs #problèmes #dans #Migration #Toolkit #Runtimes
1718361651