Debian DLA-2619-1:python3.5 安全性更新

critical Nessus Plugin ID 148322

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 python3.5 中發現 3 個安全性問題:

CVE-2021-3177

在 Python 3.x 版中,_ctypes/callproc.c 的 PyCArg_repr 中存在緩衝區溢位問題,在某些將浮點數視為未受信任的輸入的 Python 應用程式中,這可能會觸發遠端程式碼執行攻擊。這是未安全使用 sprintf 所致。

CVE-2021-3426

執行「pydoc -p」允許其他本機使用者擷取任意檔案。「/getfile?key=path」URL 允許使用者讀取檔案系統上的任意檔案。

此修正移除了 pydoc 模組的「getfile」功能,惡意使用者可濫用此功能來讀取磁碟上的任意檔案 (目錄遍歷弱點)。

CVE-2021-23336

Python3.5 容易受到 Web 快取毒害攻擊,攻擊者可使用稱為 parameter cloaking 的向量透過 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 發動攻擊。當攻擊者可使用分號 (;) 分隔查詢參數時,可造成 Proxy (以預設組態執行) 和伺服器之間的要求解譯不同。這可導致程式將惡意要求快取為完全安全的要求,因為 Proxy 通常不會將分號視為分隔符號,因此不會將其包含在無索引鍵參數的快取金鑰中。

**注意,API 變更!**如果您的軟體使用「urllib.parse.parse_qs」或「urllib.parse.parse_qsl」、「cgi.parse」或「cgi.parse_multipart」,請確認它可以正常運作。

較早的 Python 版本允許在「urllib.parse.parse_qs」和「urllib.parse.parse_qsl」中使用 「;」和「&」作為查詢參數分隔符號。出於安全性考慮,並且爲了符合較新的 W3C 建議,這已變更為僅允許使用單一分隔符號的金鑰,且預設為「&」。此變更也影響 「cgi.parse」和「cgi.parse_multipart」,因為它們在內部使用受影響的函式。如需更多詳細資訊,請參閱其各自的文件。

針對 Debian 9 Stretch,已在 3.5.3-1+deb9u4 版本中修正這些問題。

建議您升級 python3.5 套件。

如需有關 python3.5 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/python3.5

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/04/msg00005.html

https://packages.debian.org/source/stretch/python3.5

https://security-tracker.debian.org/tracker/source-package/python3.5

Plugin 詳細資訊

嚴重性: Critical

ID: 148322

檔案名稱: debian_DLA-2619.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/4/6

已更新: 2024/1/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3177

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libpython3.5-dev, p-cpe:/a:debian:debian_linux:libpython3.5-minimal, p-cpe:/a:debian:debian_linux:libpython3.5-stdlib, p-cpe:/a:debian:debian_linux:libpython3.5-testsuite, p-cpe:/a:debian:debian_linux:python3.5, p-cpe:/a:debian:debian_linux:python3.5-dbg, p-cpe:/a:debian:debian_linux:python3.5-dev, p-cpe:/a:debian:debian_linux:python3.5-doc, p-cpe:/a:debian:debian_linux:python3.5-examples, p-cpe:/a:debian:debian_linux:python3.5-minimal, p-cpe:/a:debian:debian_linux:python3.5-venv, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:idle-python3.5, p-cpe:/a:debian:debian_linux:libpython3.5, p-cpe:/a:debian:debian_linux:libpython3.5-dbg

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/4/5

弱點發布日期: 2021/1/19

參考資訊

CVE: CVE-2021-23336, CVE-2021-3177, CVE-2021-3426