GLSA-202402-33:PyYAML:任意程式碼執行

critical Nessus Plugin ID 190999

語系:

說明

遠端主機受到 GLSA-202402-33 中所述的弱點影響 (PyYAML:任意程式碼執行)

- 在 PyYAML 程式庫 5.4 之前版本中發現一個弱點,當它透過 full_load 方法或使用 FullLoader 載入器處理不受信任的 YAML 檔案時,容易受到任意程式碼執行弱點影響。如果應用程式使用程式庫處理不受信任的檔案,則容易受到此缺陷的影響。此缺陷允許攻擊者濫用 python/object/new 建構函式,在系統上執行任意程式碼。這是因為 CVE-2020-1747 的修正不完整所致。(CVE-2020-14343)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 PyYAML 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=dev-python/pyyaml-5.4

另請參閱

https://security.gentoo.org/glsa/202402-33

https://bugs.gentoo.org/show_bug.cgi?id=766228

Plugin 詳細資訊

嚴重性: Critical

ID: 190999

檔案名稱: gentoo_GLSA-202402-33.nasl

版本: 1.0

類型: local

已發布: 2024/2/26

已更新: 2024/2/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-14343

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:pyyaml, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/26

弱點發布日期: 2021/1/21

參考資訊

CVE: CVE-2020-14343