Amazon Linux 2023:python3.11、python3.11-devel、python3.11-idle (ALAS2023-2024-788)

critical Nessus Plugin ID 212358

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-788 公告中所提及的多個弱點影響。

Python 3.11.3 及其之前所有版本的電子郵件模組未正確剖析含有特殊字元的電子郵件地址。RFC2822 標頭的錯誤部分被識別為 addr-spec 的值。在某些應用程式中,攻擊者可略過保護機制,而在此保護機制中,只有在驗證特定網域的電子郵件收到之後,系統才會授予應用程式存取權 (例如,只有 @company.example.com 地址可用於註冊)。此問題發生在 Python 最新版本的 email/_parseaddr.py 中。(CVE-2023-27043)

在 Python ssl 模組中發現一個缺陷,其中 ssl.SSLContext 方法 cert_store_stats() 和 get_ca_certs() 有記憶體爭用情形。如果在將憑證載入至 SSLContext 的同時呼叫方法,則可能會觸發爭用條件,例如在已設定憑證目錄的 TLS 交握期間。此問題已在 CPython 3.10.14、3.11.9、3.12.3 和 3.13.0a5 中修正。(CVE-2024-0397)

- 影響 CPython zipfile 模組的一個嚴重性弱點會影響 CPython zip 檔案模組。

反覆使用 zip 封存中的項目名稱 (例如,例如 namelist()、iterdir()、extractall() 之類的 zipfile.Path 方法) 時,可利用惡意製作的 zip 封存將處理程序置於無限迴圈中。僅讀取中繼資料或解壓縮 zip 封存的內容時,會發生此缺陷。未處理使用者控制 zip 封存的程式不受影響。
(CVE-2024-8088)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update python3.11 --releasever 2023.6.20241209' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-788.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27043.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0397.html

https://alas.aws.amazon.com/cve/html/CVE-2024-8088.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 212358

檔案名稱: al2023_ALAS2023-2024-788.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/12/11

已更新: 2024/12/12

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2023-27043

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:python3.11, p-cpe:/a:amazon:linux:python3.11-idle, p-cpe:/a:amazon:linux:python3.11-debuginfo, p-cpe:/a:amazon:linux:python3.11-debugsource, p-cpe:/a:amazon:linux:python3.11-tkinter, p-cpe:/a:amazon:linux:python3.11-devel, p-cpe:/a:amazon:linux:python3.11-debug, p-cpe:/a:amazon:linux:python3.11-test, p-cpe:/a:amazon:linux:python3.11-libs, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/12/5

弱點發布日期: 2023/4/18

參考資訊

CVE: CVE-2023-27043, CVE-2024-0397, CVE-2024-8088