Debian dla-3948:pypy3 - 安全性更新

critical Nessus Plugin ID 210518

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-3948 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3948-1 debian-lts@lists.debian.org https://www.debian.org/lts/security/Andrej Shadura 2024 年 11 月 7 日https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:pypy3 版本:7.3.5+dfsg-2+deb11u3 CVE ID:CVE-2023-6597 CVE-2023-24329 CVE-2023-40217 CVE-2024-0450 Debian 錯誤:

簡介

CVE-2023-6597

在 CPython 的「tempfile.TemporaryDirectory」類別中發現一個問題,此問題會影響 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 及更舊版本。tempfile.TemporaryDirectory 類別會在清理權限相關錯誤期間解除參照符號連結。這表示可執行特權程式的使用者在某些情況下,可能修改符號連結所參照之檔案的權限。

CVE-2023-24329

在 Python 3.11.4 之前的版本中,urllib.parse 元件中有一個問題,攻擊者可藉此提供以空白字元開頭的 URL,從而繞過封鎖清單方法。

CVE-2023-40217

在 Python 3.8.18 之前的版本,3.9.18 之前的 3.9.x 版、3.10.13 之前的 3.10.x 版、3.11.5 之前的 3.11.x 版中發現一個問題。該弱點主要影響使用 TLS 用戶端驗證的伺服器 (例如 HTTP 伺服器)。如果建立了 TLS 伺服器端通訊端,將資料接收到通訊端緩衝區,然後快速關閉,則有一個短暫的視窗,SSLSocket 執行個體會將通訊端偵測為「未連線」,且不會發起交握,但攻擊者仍可從通訊端緩衝區讀取緩衝的資料。如果伺服器端 TLS 對等端預期收到用戶端憑證驗證,則此資料將不會經過驗證,且無法與有效的 TLS 資料流資料區別開來。資料大小限制為緩衝區可容納的數量。(TLS 連線無法直接用於資料洩漏,因為有弱點的程式碼路徑要求在 SSLSocket 初始化時關閉連線。)

CVE-2024-0450

在 CPython 的 `zipfile` 模組中發現一個問題,此問題會影響 3.12.1、3.11.7、3.10.13、3.9.18、3.8.18 及更舊版本。zipfile 模組容易受到重疊引用的 zip 炸彈攻擊,此攻擊可利用 zip 格式建立高壓縮率 zip 炸彈。在修正後的 CPython 版本中,zipfile 模組會拒絕與封存中項目重疊的 zip 封存。

針對 Debian 11 Bullseye,這些問題已在 7.3.5+dfsg-2+deb11u3 版本中修正。

我們建議您升級 pypy3 套件。

如需有關 pypy3 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/pypy3

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 pypy3 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/pypy3

https://security-tracker.debian.org/tracker/CVE-2023-24329

https://security-tracker.debian.org/tracker/CVE-2023-40217

https://security-tracker.debian.org/tracker/CVE-2023-6597

https://security-tracker.debian.org/tracker/CVE-2024-0450

https://packages.debian.org/source/bullseye/pypy3

Plugin 詳細資訊

嚴重性: Critical

ID: 210518

檔案名稱: debian_DLA-3948.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/7

已更新: 2024/11/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-24329

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-40217

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:pypy3-tk, p-cpe:/a:debian:debian_linux:pypy3, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:pypy3-lib, p-cpe:/a:debian:debian_linux:pypy3-dev, p-cpe:/a:debian:debian_linux:pypy3-lib-testsuite, p-cpe:/a:debian:debian_linux:pypy3-doc

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/7

弱點發布日期: 2023/2/17

參考資訊

CVE: CVE-2023-24329, CVE-2023-40217, CVE-2023-6597, CVE-2024-0450