NewStart CGSL MAIN 6.02:python3 多個弱點 (NS-SA-2021-0059)

medium Nessus Plugin ID 147364

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 python3 套件受多個弱點影響:

- 在 Python 3.8.3 及之前版本中,Lib/ipaddress.py 會錯誤計算 IPv4Interface 和 IPv6Interface 類別中的雜湊值,如果應用程式受到包含 IPv4Interface 或 IPv6Interface 物件的字典效能影響,則遠端攻擊者可藉此造成拒絕服務,並且此攻擊者還可造成許多字典項目被建立。此問題已在下列版本中修正:v3.5.10、v3.5.10rc1;v3.6.12;
v3.7.9;v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1;v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- Python 2.7 至 2.7.17、3.5 至 3.5.9、3.6 至 3.6.10、3.7 至 3.7.6以及 3.8 至 3.8.1 允許 HTTP 伺服器對用戶端發動規則運算式拒絕服務 (ReDoS)攻擊,這是因為 urllib.request.AbstractBasicAuthHandler 會發生災難性回溯。(CVE-2020-8492)

-在 Python 3.8.3 及之前版本的 Lib/tarfile.py 中,由於 _proc_pax 缺少標頭驗證,攻擊者可以特製 TAR 封存,在 tarfile.open 開啟此封存時造成無限迴圈。(CVE-2019-20907)

- 在 Python 2.7.16 及之前版本、3.x 至 3.6.9 版以及 3.7.x 至 3.7.4 版中,文件 XML-RPC 伺服器可透過 server_title 欄位發生 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中會發生這個情況。如果使用未受信任的輸入呼叫 set_server_title,則可以將任意 JavaScript 傳遞至造訪此伺服器之 http URL 的用戶端。(CVE-2019-16935)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL python3 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0059

Plugin 詳細資訊

嚴重性: Medium

ID: 147364

檔案名稱: newstart_cgsl_NS-SA-2021-0059_python3.nasl

版本: 1.4

類型: local

已發布: 2021/3/10

已更新: 2024/1/11

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2019-16935

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/9/28

參考資訊

CVE: CVE-2019-16935, CVE-2019-20907, CVE-2020-14422, CVE-2020-8492