CentOS 9:python3.9-3.9.14-1.el9

high Nessus Plugin ID 191371

概要

遠端 CentOS 主機缺少一個或多個 python-unversioned-command 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 python3.9-3.9.14-1.el9 版本變更記錄中提及的弱點影響。

- 在 Python (即 CPython) 3.10.8 和之前的所有版本中,mailcap 模組不會將逸出字元新增到在系統 mailcap 檔案中發現的命令中。這可能允許攻擊者將 shell 命令插入使用未受信任的輸入呼叫 mailcap.findmatch 的應用程式中 (若未驗證使用者提供的檔案名稱或引數)。此修正也已反向移植至 3.7、 3.8、 3.9 (CVE-2015-20107)

- 在 python 中發現一個缺陷。在使用非二進位基底的二次時間複雜度演算法中,當使用 int(text) 時,系統可能需要 50 秒才能剖析具有 100,000 位數的 int 字串,而對於具有 1,000,000 位數的 int 字串,則需要 5 秒 (二進位基底爲 2、4、8、16 和 32 的 float、decimal、int.from_bytes() 和 int() 不受影響)。此弱點對系統可用性威脅最大。(CVE-2020-10735)

- Python 3.x 到 3.10 版的 lib/http/server.py 中存在開放重新導向弱點,這是因為在 URI 路徑的開頭沒有針對多個 (/) 的保護機制,而這可能會導致資訊洩漏。注意:第三方對此存有爭議,因為 http.server.html 文件頁面指出警告:不建議將 http.server 用於生產環境。它僅實作基本的安全性檢查。(CVE-2021-28861)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream python-unversioned-command 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=25087

Plugin 詳細資訊

嚴重性: High

ID: 191371

檔案名稱: centos9_python3_9-3_9_14-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: High

基本分數: 8

時間分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 評分資料來源: CVE-2015-20107

CVSS v3

風險因素: High

基本分數: 7.6

時間分數: 6.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:L

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:python-unversioned-command, p-cpe:/a:centos:centos:python3, p-cpe:/a:centos:centos:python3-debug, p-cpe:/a:centos:centos:python3-devel, p-cpe:/a:centos:centos:python3-idle, p-cpe:/a:centos:centos:python3-libs, p-cpe:/a:centos:centos:python3-test, p-cpe:/a:centos:centos:python3-tkinter

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/22

弱點發布日期: 2022/4/12

參考資訊

CVE: CVE-2015-20107, CVE-2020-10735, CVE-2021-28861