Oracle Linux 6 / 7:python27 (ELSA-2015-1064)

critical Nessus Plugin ID 181042

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2015-1064 公告中提及的多個弱點影響。

- ** 拒絕 ** 各版本的 Python 未正確限制 readline 呼叫,允許遠端攻擊者透過長字串造成拒絕服務 (記憶體耗用),此問題與下列問題相關:(1) httplib - 已在 2.7.4、2.6.9 和 3.3.3 中修正;(2) ftplib - 已在 2.7.6、2.6.9、3.3.3 中修正;(3) imaplib - 未在 2.7.x 版中修正,但已在 2.6.9、3.3.3 中修正;(4) nntplib - 已在 2.7.6、2.6.9、3.3.3 中修正;(5) poplib - 未在 2.7.x 版中修正,但已在 2.6.9、3.3.3 中修正;以及 (6) smtplib - 未在 2.7.x 版中修正,但已在 2.6.9 中修正,未在 3.3.x 版中修正。注意:此服務遭到「拒絕」,因為它與「CVE 計數判斷」中的 CNT1「可單獨修復」不相容。(CVE-2013-1752)

- 在 2.7.7 之前的 2.5 版、3.3.4 之前的 3.x 版,以及 3.4rc1 之前的 3.4.x 版 Python 中,Modules/socketmodule.c 的 socket.recvfrom_into 函式存有緩衝區溢位,允許遠端攻擊者透過特製的字串執行任意程式碼。(CVE-2014-1912)

- Python 2.7.5 和 3.3.4 版中的 CGIHTTPServer 模組未正確處理 URL 編碼用於路徑分隔符號的 URL,其允許遠端攻擊者透過特製的字元序列,讀取指令碼原始程式碼或發動目錄遊走攻擊,以及執行非預定的程式碼, %2f 分隔符號即為一例。(CVE-2014-4650)

- 在 Python 2.7.8 之前版本中的 bufferobject.c 內有整數溢位,允許內容相依的攻擊者透過「buffer」函式中的較大大小和位移,從處理程序記憶體取得敏感資訊。
(CVE-2014-7185)

- 在 Python 3.4 和更舊版本中,xmlrpc 用戶端程式庫內的 gzip_decode 函式允許遠端攻擊者透過特製的 HTTP 要求造成拒絕服務 (記憶體消耗)。(CVE-2013-1753)

- 在 Python 2.7 至 3.5 版和 simplejson 2.6.1 之前的版本中,_json 模組的 scanstring 函式有一個陣列索引錯誤,其允許內容相依的攻擊者透過 raw_decode 函式 idx 引數中的負索引值讀取任意處理程序記憶體。(CVE-2014-4616)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1064.html

Plugin 詳細資訊

嚴重性: Critical

ID: 181042

檔案名稱: oraclelinux_ELSA-2015-1064.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-4650

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:python27, p-cpe:/a:oracle:linux:python27-python, p-cpe:/a:oracle:linux:python27-python-debug, p-cpe:/a:oracle:linux:python27-python-devel, p-cpe:/a:oracle:linux:python27-python-libs, p-cpe:/a:oracle:linux:python27-python-pip, p-cpe:/a:oracle:linux:python27-python-setuptools, p-cpe:/a:oracle:linux:python27-python-simplejson, p-cpe:/a:oracle:linux:python27-python-test, p-cpe:/a:oracle:linux:python27-python-tools, p-cpe:/a:oracle:linux:python27-python-wheel, p-cpe:/a:oracle:linux:python27-runtime, p-cpe:/a:oracle:linux:python27-scldevel, p-cpe:/a:oracle:linux:python27-tkinter

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/4

弱點發布日期: 2013/9/15

參考資訊

CVE: CVE-2013-1752, CVE-2013-1753, CVE-2014-1912, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185