Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10:Python 弱點 (USN-6891-1)

critical Nessus Plugin ID 202187

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 主機上安裝的多個套件受到 USN-6891-1 公告中提及的多個弱點影響。

據發現,Python 未正確處理某些輸入。攻擊者可能利用此問題執行任意程式碼。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2015-20107)

據發現,Python 未正確使用容易受到災難性回溯影響的規則運算式。遠端攻擊者可能利用此問題引發拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2018-1060、CVE-2018-1061)

據發現,Python 無法初始化 Expat 的雜湊 salt。遠端攻擊者可能會利用此問題,造成雜湊衝突,進而導致拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2018-14647)

據發現,Python 未正確處理某些 pickle 檔案。攻擊者可能會利用此問題耗盡記憶體,進而導致拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。
(CVE-2018-20406)

據發現,Python 未在處理 cookie 時正確驗證網域。攻擊者可能誘騙 Python 將 cookie 傳送至錯誤網域。這個問題只會影響 Ubuntu 14.04 LTS。
(CVE-2018-20852)

Jonathan Birch 和 Panayiotis Panayiotou 發現,Python 未在 NFKC 正規化期間正確處理 Unicode 編碼。攻擊者可能會利用此問題取得敏感資訊。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-9636、CVE-2019-10160)

據發現,Python 未正確剖析某些電子郵件地址。遠端攻擊者可能利用此問題,誘騙 Python 應用程式接受應該遭到拒絕的電子郵件地址。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-16056)

據發現,Python 文件 XML-RPC 伺服器未正確處理某些欄位。遠端攻擊者可利用此問題發動跨網站指令碼 (XSS) 攻擊。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-16935)

據發現,Python 文件有誤導資訊。錯誤假設此資訊可能造成安全性問題。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2019-17514)

據發現,Python 未正確將特定字元從要求中移除。遠端攻擊者可利用此問題執行 CRLF 插入。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2019-18348)

據發現,Python 未正確處理某些 TAR 封存。攻擊者可能利用此問題造成拒絕服務。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2019-20907)

Colin Read 和 Nicolas Edet 發現 Python 未正確處理某些 X509 憑證的剖析作業。
攻擊者可能利用此問題造成 Python 損毀,進而導致拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-5010)

據發現,系統未正確處理某些 ZIP 檔案。攻擊者可能利用此問題造成拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-9674)

據發現,Python 未正確處理某些 url。遠端攻擊者可能會利用此問題發動 CRLF 插入攻擊。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2019-9740、CVE-2019-9947)

Sihoon Lee 發現,Python 未正確處理 local_file: scheme。遠端攻擊者可能利用此問題繞過封鎖清單機制。這個問題只會影響 Ubuntu 14.04 LTS。
(CVE-2019-9948)

據發現,Python 未正確處理某些 IP 值。攻擊者可能利用此問題造成拒絕服務。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2020-14422)

據發現,Python 未正確處理某些字元序列。遠端攻擊者可能會利用此問題發動 CRLF 插入攻擊。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2020-26116)

據發現,Python 未正確處理某些輸入。攻擊者可能利用此問題執行任意程式碼,或造成拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。
(CVE-2020-27619, CVE-2021-3177)

據發現,Python 未正確處理某些 HTTP 要求。攻擊者可能利用此問題造成拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2020-8492)

據發現,Python stdlib ipaddress API 未正確處理八進位字串。遠端攻擊者可能利用此問題發動多種攻擊,包括繞過特定存取限制。這個問題只會影響 Ubuntu 18.04 LTS。(CVE-2021-29921)

David Schwrer 發現 Python 未正確處理某些輸入。攻擊者可能利用此問題洩漏敏感資訊。這個問題只會影響 Ubuntu 18.04 LTS。(CVE-2021-3426)

據發現,Python 未正確處理某些 RCF。攻擊者可能利用此問題造成拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2021-3733)

據發現,Python 未正確處理某些伺服器回應。攻擊者可能利用此問題造成拒絕服務。這個問題只會影響 Ubuntu 14.04 LTS。(CVE-2021-3737)

據發現,Python 未正確處理某些 FTP 要求。攻擊者可能利用此問題洩漏敏感資訊。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2021-4189)

據發現,Python 未正確處理某些輸入。攻擊者可能利用此問題執行任意程式碼。此問題僅影響 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2022-0391)

Devin Jeanpierre 發現,當系統正在使用多處理模組時,Python 未正確處理通訊端。本機攻擊者可能利用此問題執行任意程式碼,並提升權限。這個問題只會影響 Ubuntu 22.04 LTS。(CVE-2022-42919)

據發現,Python 未正確處理某些輸入。如果使用者或自動化系統遭誘騙而開啟特製的輸入,遠端攻擊者可能利用此問題導致拒絕服務。此問題只影響 Ubuntu 14.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 22.04 LTS。
(CVE-2022-45061, CVE-2023-24329)

據發現,Python 未正確處理某些指令碼。攻擊者可能利用此問題執行任意程式碼或造成當機。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48560)

據發現,Python 未正確處理某些 plist 檔案。如果使用者或自動化系統遭誘騙而處理特製的 plist 檔案,攻擊者可能利用此問題消耗資源,進而導致拒絕服務。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48564)

據發現,Python 未正確處理 plist 檔案中的 XML 實體宣告。攻擊者可能利用此弱點執行 XML 外部實體 (XXE) 插入,導致拒絕服務或資訊洩漏。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48565)

據發現,Python 未正確提供密碼編譯作業的常數時間處理。攻擊者可能會利用此問題執行定時攻擊並復原敏感資訊。此問題僅影響了 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48566)

據發現,Python 執行個體 ssl.SSLSocket 容易受到 TLS 交握繞過影響。
攻擊者可能利用此問題,造成應用程式將 TLS 交握前收到的未經驗證資料,視為 TLS 交握後經驗證的資料。此問題只影響 Ubuntu 14.04 LTS、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS 和 Ubuntu 22.04 LTS。(CVE-2023-40217)

據發現,Python 在標準化路徑名稱時未正確處理 null 位元組。攻擊者可能會利用此問題繞過特定檔案名稱檢查。這個問題只會影響 Ubuntu 22.04 LTS。
(CVE-2023-41105)

據發現,Python 未正確處理某些參數的權限。攻擊者可能利用此問題,在啟動新處理程序之前,維護原始處理程序的群組。此問題只會影響 Ubuntu 23.10。(CVE-2023-6507)

據發現,Python 未正確處理 temp 檔案中的符號連結。攻擊者可能會利用此問題修改檔案的權限。此問題僅影響了 Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS 和 Ubuntu 23.10。(CVE-2023-6597)

據發現,Python 未正確處理某些特製的 zip 檔案。攻擊者可能利用此問題造成程式損毀,進而導致拒絕服務。(CVE-2024-0450)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6891-1

Plugin 詳細資訊

嚴重性: Critical

ID: 202187

檔案名稱: ubuntu_USN-6891-1.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/7/11

已更新: 2024/9/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 8

時間性分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 評分資料來源: CVE-2015-20107

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-48565

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-40217

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3.8-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-examples, p-cpe:/a:canonical:ubuntu_linux:idle-python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-dev, p-cpe:/a:canonical:ubuntu_linux:python3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:idle-python3.7, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-minimal, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.11-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-venv, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12-examples, p-cpe:/a:canonical:ubuntu_linux:python3.7, p-cpe:/a:canonical:ubuntu_linux:python3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-examples, p-cpe:/a:canonical:ubuntu_linux:python3.9-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-testsuite, p-cpe:/a:canonical:ubuntu_linux:idle-python3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.5, p-cpe:/a:canonical:ubuntu_linux:python3.5-venv, p-cpe:/a:canonical:ubuntu_linux:python3.12-full, p-cpe:/a:canonical:ubuntu_linux:python3.12-venv, p-cpe:/a:canonical:ubuntu_linux:python3.11-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.5-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-full, p-cpe:/a:canonical:ubuntu_linux:python3.7-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-venv, p-cpe:/a:canonical:ubuntu_linux:python3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8, p-cpe:/a:canonical:ubuntu_linux:python3.7-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-testsuite, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:idle-python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-full, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.10-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.7-venv, p-cpe:/a:canonical:ubuntu_linux:python3.6-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.7, p-cpe:/a:canonical:ubuntu_linux:idle-python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9, p-cpe:/a:canonical:ubuntu_linux:python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.6, p-cpe:/a:canonical:ubuntu_linux:python3.10, p-cpe:/a:canonical:ubuntu_linux:python3.6-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.12-nopie, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-dev, p-cpe:/a:canonical:ubuntu_linux:python3.11-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.5-dev, p-cpe:/a:canonical:ubuntu_linux:idle-python3.12, p-cpe:/a:canonical:ubuntu_linux:python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.11-dev, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-venv, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-stdlib

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/11

弱點發布日期: 2018/3/14

參考資訊

CVE: CVE-2015-20107, CVE-2018-1060, CVE-2018-1061, CVE-2018-14647, CVE-2018-20406, CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-17514, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2019-9636, CVE-2019-9674, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2020-14422, CVE-2020-26116, CVE-2020-27619, CVE-2020-8492, CVE-2021-29921, CVE-2021-3177, CVE-2021-3426, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-0391, CVE-2022-42919, CVE-2022-45061, CVE-2022-48560, CVE-2022-48564, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217, CVE-2023-41105, CVE-2023-6507, CVE-2023-6597, CVE-2024-0450

USN: 6891-1