CentOS 8:python3.11 (CESA-2023: 5463)

medium Nessus Plugin ID 190172

概要

遠端 CentOS 主機缺少安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2023: 5463 公告中提及的一個弱點影響。

- 在 Python 3.8.18 之前的版本,3.9.18 之前的 3.9.x 版、3.10.13 之前的 3.10.x 版、3.11.5 之前的 3.11.x 版中發現一個問題。該弱點主要影響使用 TLS 用戶端驗證的伺服器 (例如 HTTP 伺服器)。如果建立了 TLS 伺服器端通訊端,將資料接收到通訊端緩衝區,然後快速關閉,則有一個短暫的視窗,SSLSocket 執行個體會將通訊端偵測為「未連線」,且不會發起交握,但攻擊者仍可從通訊端緩衝區讀取緩衝的資料。如果伺服器端 TLS 對等端預期收到用戶端憑證驗證,則此資料將不會經過驗證,且無法與有效的 TLS 資料流資料區別開來。資料大小限制為緩衝區可容納的數量。(TLS 連線無法直接用於資料洩漏,因為有弱點的程式碼路徑要求在 SSLSocket 初始化時關閉連線。) (CVE-2023-40217)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2023:5463

Plugin 詳細資訊

嚴重性: Medium

ID: 190172

檔案名稱: centos8_RHSA-2023-5463.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/2/8

已更新: 2024/2/8

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2023-40217

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:python3.11, p-cpe:/a:centos:centos:python3.11-debug, p-cpe:/a:centos:centos:python3.11-devel, p-cpe:/a:centos:centos:python3.11-idle, p-cpe:/a:centos:centos:python3.11-libs, p-cpe:/a:centos:centos:python3.11-rpm-macros, p-cpe:/a:centos:centos:python3.11-test, p-cpe:/a:centos:centos:python3.11-tkinter, cpe:/o:centos:centos:8-stream

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/5

弱點發布日期: 2023/8/25

參考資訊

CVE: CVE-2023-40217

RHSA: 2023:5463