EulerOS 2.0 SP2:python (EulerOS-SA-2019-2442)

high Nessus Plugin ID 131596
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 python 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在 Python 2 和 3 文件 2016 之前版本中,library/glob.html 對於是否發生排序,可能會有誤導的資訊,不可複製的 cancer-research 結果即為一例。注意:本文件的影響跨應用領域,因此其他位置的與安全相關的程式碼可能會受到影響。這個問題不是 Python 的實作錯誤,也沒有 NMR 研究人員特別依賴 library/glob.html 的任何報告。換句話說,因為舊版文件說明「根據 Unix Shell 使用的規則,尋找與指定模式符合的所有路徑名稱」,因此可能會錯誤地推斷出 glob.glob 也會發生在 Unix Shell 中發生的排序。在更新版 Willoughby nmr-data_compilation-p2.py 和 nmr-data_compilation-p3.py 中有因應措施,此因應措施是直接呼叫 sort()。(CVE-2019-17514) - Python 2.7.16 及之前版本、3.x 到 3.6.9,以及 3.7.x 到 3.7.4 中的文件 XML-RPC 伺服器透過 server_title 欄位存在 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中會發生這個情況。如果透過不受信任的輸入呼叫 set_server_title,則可以將任意 JavaScript 傳遞給造訪此伺服器之 http URL 的用戶端。(CVE-2019-16935) - 在 Python 2.x 到 2.7.16 中的 urllib2 和 Python 3.x 到 3.7.3 中的 urllib 發現一個問題。若攻擊者控制了 URL 參數便可能發生 CRLF 插入,具有 \r\n 的 urllib.request.urlopen 首個引數 (特別是在 ? 字元後的查詢字串中),隨後是 HTTP 標頭或 Redis 命令即為一例。(CVE-2019-9740) - 在 Python 2.7.16 及之前版本、3.x 到 3.5.7、3.6.x 到 3.6.9 和 3.7.x 到 3.7.4 中發現一個問題。電子郵件模組錯誤地剖析了含有多個 @ 字元的電子郵件地址。使用該電子郵件模組並在訊息的 From/To 標頭上實作某種檢查的應用程式可能會遭到誘騙,而接受應拒絕的電子郵件位址。攻擊可能與 CVE-2019-11340 中的攻擊相同,但是此 CVE 更廣泛地適用於 Python。(CVE-2019-16056) - 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正確驗證網域:它可能會遭誘騙而將現有的 Cookie 傳送至錯誤的伺服器。攻擊者可以透過使用主機名稱帶有另一個有效主機名稱作為尾碼的伺服器來濫用此缺陷 (例如,pythonicexample.com 竊取 example.com 的 Cookie)。當某個程式使用 http.cookiejar.DefaultPolicy,並嘗試進行 HTTP 連線至攻擊者控制的伺服器時,可以將現有的 Cookie 洩漏給攻擊者。這會影響 2.x 到 2.7.16、3.x 到 3.4.10、3.5.x 到 3.5.7、3.6.x 到 3.6.9,以及 3.7.x 到 3.7.3。(CVE-2018-20852) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 python 套件。

另請參閱

http://www.nessus.org/u?a89cbebd

Plugin 詳細資訊

嚴重性: High

ID: 131596

檔案名稱: EulerOS_SA-2019-2442.nasl

版本: 1.7

類型: local

已發布: 2019/12/4

已更新: 2021/2/19

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-17514

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:N/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:python, p-cpe:/a:huawei:euleros:python-devel, p-cpe:/a:huawei:euleros:python-libs, p-cpe:/a:huawei:euleros:tkinter, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2018-20852, CVE-2019-16056, CVE-2019-16935, CVE-2019-17514, CVE-2019-9740

IAVA: 2020-A-0340-S