Linux Distros 未修補的弱點:CVE-2023-35934

high Nessus Plugin ID 227081

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,廠商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- YT-DLP 是一個命令列程式,用於從影片網站下載影片。在檔案下載過程中,yt-dlp 或 yt-dlp 使用的外部下載器可能會在 HTTP 重定向到其他主機時洩漏 cookie,或當下載片段的主機與其父清單的主機不同時洩漏。這種脆弱行為存在於 yt-dlp 之前 2023.07.06 及每 2023.07.06.185519晚。所有原生及外部下載器皆受影響,唯獨「curl」與「httpie」(版本 3.1.0 或更新版本)例外。在檔案下載階段,所有 cookie 會透過 yt-dlp 以「Cookie」標頭傳遞給檔案下載者,因此失去其範圍。這也會出現在 yt-dlp 的 info JSON 輸出中,外部工具可能會使用。因此,下載者或外部工具可能會隨意發送 cookie,並向未指定範圍的網域或路徑發送請求。yt-dlp 版本 2023.07.06 和 nightly 2023.07.06.185519 透過移除 HTTP 重定向時的「Cookie」標頭來修正此問題;讓原生下載者從 Cookiejar 計算「Cookie」標頭,利用外部下載器內建的 cookie 支援而非將 cookie 作為標頭參數傳遞,若外部下載器沒有適當的 cookie 支援,則停用 HTTP 重定向,處理傳入為 HTTP 標頭的 cookie 以限制其範圍, 在資訊指令中為 Cookie 設置獨立欄位,儲存更多關於範圍範圍的資訊,有些變通方法可供無法升級的用戶使用。避免使用 Cookie 和使用者驗證方式。雖然擷取器可能會設定自訂 Cookie,但這些通常不包含敏感資訊。或者,避免使用 '--load-info-json'. 或者,如果必須驗證,則在將未知來源下載連結(包括重定向)傳送至 YT-dlp 前,先在瀏覽器中驗證其完整性;請使用「curl」作為外部下載器,因為它不受影響;以及/或避免使用如 HLS/m3u8、DASH/mpd 和 ISM 等分散格式。
(CVE-2023-35934)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-35934

https://ubuntu.com/security/CVE-2023-35934

Plugin 詳細資訊

嚴重性: High

ID: 227081

檔案名稱: unpatched_CVE_2023_35934.nasl

版本: 1.8

類型: Local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2026/4/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2023-35934

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:youtube-dl, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:yt-dlp, cpe:/o:canonical:ubuntu_linux:26.04, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:debian:debian_linux:yt-dlp, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/7/6

參考資訊

CVE: CVE-2023-35934