MiracleLinux 8python38:3.8 和 python38-devel:3.8 (AXSA:2022-2898:01)

high Nessus Plugin ID 294407

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2022-2898:01 公告中所提及。

python-psutil因為 refcount 處理不當而導致重複釋放 (CVE-2019-18874) python-jinja2urlize 篩選器中的 ReDoS 弱點 (CVE-2020-28493) python透過 pydoc 的資訊洩漏 (CVE-2021-3426) python-babel相對路徑遊走允許攻擊者載入任意地區設定檔案並執行任意程式碼 (CVE-2021-20095、 CVE-2021-42771) python在查詢參數中使用分號透過 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 造成 Web 快取毒害 (CVE-2021-23336) python-lxmlformaction 遺漏輸入清理HTML5 屬性可能導致 XSS (CVE-2021-28957) python-ipaddress八進位字串的輸入驗證不當 (CVE-2021-29921) python-urllib3URL 的授權單位部分剖析 ReDoS (CVE-2021-33503) python-pip錯誤處理 unicode 分隔符號在 git 參照 (CVE-2021-3572) 錯誤修正
- CVE-2019-18874 python-psutil因為 refcount 處理不當而導致重複釋放
- CVE-2020-28493 python-jinja2urlize 篩選器中的 ReDoS 弱點
- CVE-2021-23336 python在查詢參數中使用分號透過 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 發動 Web 快取毒害攻擊
- CVE-2021-3426 python透過 pydoc 造成資訊洩漏
- CVE-2021-28957 python-lxmlformaction HTML5 屬性的遺漏輸入清理可能導致 XSS
- CVE-2021-20095 CVE-2021-42771 python-babel相對路徑遊走允許攻擊者載入任意地區檔案及執行任意程式碼
- CVE-2021-29921 python-ipaddress八進位字串的不當輸入驗證
- CVE-2021-3572 python-pip未正確處理 git 參照中的 unicode 分隔符號
- CVE-2021-33503 python-urllib3在 URL 的授權單位剖析部分中發生 ReDoS CVE(s)
CVE-2019-18874 至 5.6.5 psutil (即 python-psutil) 可能有重複釋放情形。這是因為在 while 內不當處理 refcount 或用於將系統資料轉換成 Python 物件的迴圈。
CVE-2020-28493 這會影響 0.0.0 和 2.11.3之前的 jinja2 套件。ReDoS 弱點主要是由於「_punctuation_re regex」運算子及其使用多個萬用字元所致。最後一個萬用字元最容易遭到惡意利用,因為它會搜尋結尾的標點符號。這個問題可以透過 Markdown 來格式化使用者內容 (而非 urlize 篩選器)或是透過實作要求逾時和限制處理程序記憶體來減輕。
CVE-2021-20095
** 拒絕 ** 請勿使用此候選版本編號。ConsultIDs:無。原因:此候選版本由其 CNA 撤回。注意事項:無。
CVE-2021-23336 從 0 版到 3.6.13版之前、 3.7.0 到 3.7.10版之前的 版、 3.8.0 到 3.8.8[] 版之前的 版、 3.9.0 版到 3.9.2 版之前的 版中套件 python/cpython 容易受到透過 urllib.parse.parse_qsl 和urllib.parse.parse_qs 透過使用稱為參數遮蔽的向量。當攻擊者可使用分號 (;) 分隔查詢參數時,可造成 Proxy (以預設組態執行) 和伺服器之間的要求解譯不同。這可導致程式將惡意要求快取為完全安全的要求,因為 Proxy 通常不會將分號視為分隔符號,因此不會將其包含在無索引鍵參數的快取金鑰中。
CVE-2021-28957 在 4.6.3之前的 python-lxml 乾淨模組版本中發現一個 XSS 弱點。停用 safe_attrs_only 和表單引數時,Cleaner 類別不會移除 formaction 屬性,這會允許 JS 繞過清理程式。遠端攻擊者可惡意利用此瑕疵,針對與未正確清理的 HTML 互動的使用者執行任意 JS 程式碼。此問題已在 lxml 4.6.3 中得到修補。
CVE-2021-29921 在 Python 3、9、5 之前的版本中ipaddress 程式庫未正確處理 IP 位址字串八位元組中的前置零字元。這 (在某些情況下) 允許攻擊者繞過以 IP 位址為基礎的存取控制。
CVE-2021-33503 在 1.26.5之前的 urllib3 中發現一個問題。當在授權元件中提供含有許多 @ 字元的 URL 時,授權規則運算式會出現災難性回溯,如果將 URL 作為參數傳遞或透過 HTTP 重新導向進行重新導向,則會造成拒絕服務。
CVE-2021-3426 Python 3 的 pydoc 中有一個缺陷。本機或鄰近攻擊者若發現或能夠誘騙其他本機或鄰近使用者啟動 pydoc 伺服器,則可以存取此伺服器,並藉此洩漏他們通常無法存取的屬於其他使用者的敏感資訊。此瑕疵對資料機密性的風險最大。此瑕疵會影響 3.8.9之前的 Python 版本、 3.9.3 之前的 Python 版本以及 Python 3.10.0a7 之前的 版本。
CVE-2021-3572 在 python-pip 處理 git 參照中之 Unicode 分隔符號的方式中發現一個缺陷。遠端攻擊者可能利用此問題在存放庫上安裝不同的修訂版。此弱點對資料完整性的威脅最大。這已在 python-pip 版本 21.1中修正。
CVE-2021-427712.9.1 之前的 Babel 中的 Babel.Locale 可讓攻擊者透過目錄遊走載入任意地區設定 .dat 檔案 (包含序列化的 Python 物件)進而導致程式碼執行。
模組化名稱python38 資料流名稱 3.8

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/14080

Plugin 詳細資訊

嚴重性: High

ID: 294407

檔案名稱: miracle_linux_AXSA-2022-2898.nasl

版本: 1.1

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-29921

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 7.4

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2021-42771

弱點資訊

CPE: p-cpe:/a:miracle:linux:python38-pluggy, p-cpe:/a:miracle:linux:python38-jinja2, p-cpe:/a:miracle:linux:python38-numpy-f2py, p-cpe:/a:miracle:linux:python38-packaging, p-cpe:/a:miracle:linux:python38-six, p-cpe:/a:miracle:linux:pyyaml-debugsource, p-cpe:/a:miracle:linux:python-cryptography-debugsource, p-cpe:/a:miracle:linux:cython-debugsource, p-cpe:/a:miracle:linux:scipy-debugsource, p-cpe:/a:miracle:linux:python38-idle, p-cpe:/a:miracle:linux:python38-ply, p-cpe:/a:miracle:linux:python38-psycopg2, p-cpe:/a:miracle:linux:python38-wheel, p-cpe:/a:miracle:linux:python38-psycopg2-doc, p-cpe:/a:miracle:linux:python38-numpy-doc, p-cpe:/a:miracle:linux:python38-pymysql, p-cpe:/a:miracle:linux:python38-urllib3, p-cpe:/a:miracle:linux:python38-idna, p-cpe:/a:miracle:linux:python38-pytest, p-cpe:/a:miracle:linux:python38-libs, p-cpe:/a:miracle:linux:python38-pip, p-cpe:/a:miracle:linux:python38-setuptools-wheel, p-cpe:/a:miracle:linux:python38, p-cpe:/a:miracle:linux:python38-cryptography, p-cpe:/a:miracle:linux:python38-babel, p-cpe:/a:miracle:linux:python38-more-itertools, p-cpe:/a:miracle:linux:python38-markupsafe, p-cpe:/a:miracle:linux:python38-wheel-wheel, p-cpe:/a:miracle:linux:python38-devel, p-cpe:/a:miracle:linux:python38-test, p-cpe:/a:miracle:linux:python38-tkinter, p-cpe:/a:miracle:linux:python-psycopg2-debugsource, p-cpe:/a:miracle:linux:python38-chardet, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:python38-lxml, p-cpe:/a:miracle:linux:python38-requests, p-cpe:/a:miracle:linux:python38-mod_wsgi, p-cpe:/a:miracle:linux:python-markupsafe-debugsource, p-cpe:/a:miracle:linux:python38-atomicwrites, p-cpe:/a:miracle:linux:python38-cython, p-cpe:/a:miracle:linux:python-lxml-debugsource, p-cpe:/a:miracle:linux:python38-asn1crypto, p-cpe:/a:miracle:linux:python38-cffi, p-cpe:/a:miracle:linux:python38-setuptools, p-cpe:/a:miracle:linux:numpy-debugsource, p-cpe:/a:miracle:linux:python38-pysocks, p-cpe:/a:miracle:linux:python38-pytz, p-cpe:/a:miracle:linux:python38-scipy, p-cpe:/a:miracle:linux:python38-debugsource, p-cpe:/a:miracle:linux:python38-pyyaml, p-cpe:/a:miracle:linux:python38-wcwidth, p-cpe:/a:miracle:linux:python-cffi-debugsource, p-cpe:/a:miracle:linux:python38-attrs, p-cpe:/a:miracle:linux:python38-psutil, p-cpe:/a:miracle:linux:python38-numpy, p-cpe:/a:miracle:linux:python38-pyparsing, p-cpe:/a:miracle:linux:python38-rpm-macros, p-cpe:/a:miracle:linux:python38-py, p-cpe:/a:miracle:linux:python38-psycopg2-tests, p-cpe:/a:miracle:linux:python-psutil-debugsource, p-cpe:/a:miracle:linux:python38-debug, p-cpe:/a:miracle:linux:python38-pip-wheel, p-cpe:/a:miracle:linux:python38-pycparser

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/12

弱點發布日期: 2019/11/12

參考資訊

CVE: CVE-2019-18874, CVE-2020-28493, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-42771