Rocky Linux 8python27:2.7 (RLSA-2019:0981)

critical Nessus Plugin ID 184893

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2019:0981 公告中所提及。

- 在 SQLAlchemy 1.2.17 之前的所有版本以及 1.3.0b2 之前的 1.3.x 版中,攻擊者可藉由 order_by 參數執行 SQL 插入攻擊。
(CVE-2019-7164)

- 在 SQLAlchemy 1.2.17 中,若可控制 group_by 參數,就可以執行 SQL 插入攻擊。(CVE-2019-7548)

- Python 2.7.x 至 2.7.16 和 3.x 至 3.7.2 受到下列影響NFKC 正規化期間未正確處理 Unicode 編碼 (具有不正確的 netloc)。影響為:資訊洩漏 (針對給定主機名稱快取的認證、cookie 等)。元件為:urllib.parse.urlsplit、urllib.parse.urlparse。攻擊媒介為:可藉由未正確剖析的特製 URL 找到 cookie 或驗證資料,並將該資訊傳送至與正確剖析時不同的主機。
此問題已經在以下版本修正:v2.7.17、v2.7.17rc1、v2.7.18、v2.7.18rc1;v3.5.10、v3.5.10rc1、v3.5.7、v3.5.8、v3.5.8rc1、v3.5.8rc2、v3.5.9;v3.6.10、v3.6.10rc1、v3.6.11、v3.6.11rc1、v3.6.12、v3.6.9、v3.6.9rc1;
v3.7.3、v3.7.3rc1、v3.7.4、v3.7.4rc1、v3.7.4rc2、v3.7.5、v3.7.5rc1、v3.7.6、v3.7.6rc1、v3.7.7、v3.7.7rc1、 v3.7.8、v3.7.8rc1、v3.7.9。(CVE-2019-9636)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2019:0981

https://bugzilla.redhat.com/show_bug.cgi?id=1674059

https://bugzilla.redhat.com/show_bug.cgi?id=1678520

https://bugzilla.redhat.com/show_bug.cgi?id=1688543

Plugin 詳細資訊

嚴重性: Critical

ID: 184893

檔案名稱: rocky_linux_RLSA-2019-0981.nasl

版本: 1.1

類型: local

已發布: 2023/11/7

已更新: 2023/11/7

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-7164

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-9636

弱點資訊

CPE: p-cpe:/a:rocky:linux:python2-psycopg2-debug, p-cpe:/a:rocky:linux:python2-attrs, p-cpe:/a:rocky:linux:python2-py, p-cpe:/a:rocky:linux:python2-funcsigs, p-cpe:/a:rocky:linux:python2-chardet, p-cpe:/a:rocky:linux:python2-coverage-debuginfo, p-cpe:/a:rocky:linux:python2-pyyaml, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python2-idna, p-cpe:/a:rocky:linux:python2-setuptools_scm, p-cpe:/a:rocky:linux:python2-psycopg2-debug-debuginfo, p-cpe:/a:rocky:linux:python2-cython, p-cpe:/a:rocky:linux:python2-babel, p-cpe:/a:rocky:linux:python2-pytest-mock, p-cpe:/a:rocky:linux:python2-nose, p-cpe:/a:rocky:linux:python2-pytz, p-cpe:/a:rocky:linux:python2-cython-debuginfo, p-cpe:/a:rocky:linux:python-psycopg2-doc, p-cpe:/a:rocky:linux:python2-psycopg2-debuginfo, p-cpe:/a:rocky:linux:python-nose-docs, p-cpe:/a:rocky:linux:python2-pluggy, p-cpe:/a:rocky:linux:python2-pymysql, p-cpe:/a:rocky:linux:python2-psycopg2, p-cpe:/a:rocky:linux:python2-pytest, p-cpe:/a:rocky:linux:python2-docutils, p-cpe:/a:rocky:linux:babel, p-cpe:/a:rocky:linux:python2-coverage, p-cpe:/a:rocky:linux:python2-pygments, p-cpe:/a:rocky:linux:python2-pysocks, p-cpe:/a:rocky:linux:python2-markupsafe, p-cpe:/a:rocky:linux:python2-mock, p-cpe:/a:rocky:linux:python2-jinja2, p-cpe:/a:rocky:linux:python2-ipaddress, p-cpe:/a:rocky:linux:python2-psycopg2-tests, p-cpe:/a:rocky:linux:python2-pyyaml-debuginfo, p-cpe:/a:rocky:linux:python2-rpm-macros

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/5/7

弱點發布日期: 2019/2/6

參考資訊

CVE: CVE-2019-7164, CVE-2019-7548, CVE-2019-9636