Linux Distros 未修補弱點:CVE-2023-35934

high Nessus Plugin ID 227081

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- yt-dlp 是用於從視訊網站下載視訊的命令行程式。在檔案下載期間,yt-dlp 或 yt-dlp 採用的外部下載程式可能會在 HTTP 重新導向至其他主機時洩漏 Cookie,或在下載片段的主機與其父項資訊清單的主機不同時洩漏 Cookie。此有弱點的行為存在於 2023.07.06 之前的 yt-dlp 和夜間 2023.07.06.185519中。所有原生和外部下載程式都會受到影響,但「curl」和「httpie」( 3.1.0 版或更新版本) 除外。在檔案下載階段,yt-dlp 會將所有 cookie 做為 `Cookie` 標頭傳送至檔案下載程式,因此會失去其範圍。這也會發生在 yt-dlp 的資訊 JSON 輸出中,其可由外部工具使用。因此,下載程式或外部工具可能會不加選擇地將 cookie 與要求一起傳送至 cookie 未設限的網域或路徑。 yt-dlp 版本 2023.07.06 和夜間版本 2023.07.06.185519 透過在 HTTP 重新導向時移除 `Cookie` 標頭來修正此問題;讓原生下載程式從 cookiejar 計算 `Cookie` 標頭,利用外部下載程式對 cookie 的內建支援,而非將其作為標頭引數傳送,如果外部下載程式沒有適當的 cookie 支援,則停用 HTTP 重新導向,處理作為 HTTP 傳送的 cookie標頭限制其範圍,並在 info dict 中有單獨的 cookie 欄位,以儲存有關範圍的更多資訊。有些因應措施可供無法升級的使用者使用。避免使用 cookie 和使用者驗證方法。雖然擷取器可能會設定自訂 Cookie,但這些通常不包含敏感資訊。或者,避免使用 `--load-info-json`。或者,如果必須進行驗證:先驗證瀏覽器中未知來源的下載連結的完整性 (包括重新導向),再將其傳送至 yt-dlp;使用 `curl` 做為外部下載程式,因為其不受影響;和/或避免使用分割的格式,例如 HLS/m3u8、DASH/mpd 和 ISM。
(CVE-2023-35934)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2023-35934

https://ubuntu.com/security/CVE-2023-35934

Plugin 詳細資訊

嚴重性: High

ID: 227081

檔案名稱: unpatched_CVE_2023_35934.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/8/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Low

基本分數: 2.6

時間性分數: 1.9

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2023-35934

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:youtube-dl, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:yt-dlp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:debian:debian_linux:yt-dlp, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/7/6

參考資訊

CVE: CVE-2023-35934