Debian dla-4445:idle-python3.9 - 安全性更新

medium Nessus Plugin ID 294786

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4445 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4445-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2026 年 1 月 20 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:python3.9 版本:3.9.2-1+deb11u4 CVE ID:CVE-2022-37454 CVE-2025-4516 CVE-2025-6069 CVE-2025-6075 CVE-2025-8194 CVE-2025-8291 CVE-2025-12084 CVE-2025-13836 CVE-2025-13837

cPython 3.9 中的多個安全性修正。

CVE-2022-37454

Keccak XKCP SHA-3 實作在 sponge 函式介面中存在整數溢位和緩衝區溢位問題。這會讓攻擊者能執行任意程式碼,或消除預期的密碼編譯內容。

CVE-2025-4516

bytes.decode(unicode_escape, error=ignore|replace) 中的問題可能導致當機。

CVE-2025-6069

處理某些格式錯誤的特製輸入時,html.parser.HTMLParser 類別具有最壞的二次方複雜度,可能導致放大的拒絕服務。

CVE-2025-6075

如果傳遞至 os.path.expandvars() 的值由使用者控制,則擴充環境變數時可能會出現效能降低問題。

CVE-2025-8194

tar 實作會無錯誤地處理具有負位移的 tar 封存,導致在剖析惡意特製的 tar 封存期間無限迴圈和鎖死。

CVE-2025-8291

「zipfile」模組不會檢查 ZIP64 End of Central Directory (EOCD) 定位器記錄位移值的有效性,也不會使用該值來定位 ZIP64 EOCD 記錄,而是假設 ZIP64 EOCD 記錄是 ZIP 封存中的前一筆記錄。這可能會遭到濫用,進而建立「zipfile」模組處理方式與其他 ZIP 實作不同的 ZIP 封存。

CVE-2025-12084

使用與 _clear_id_cache() 存在相依性的 xml.dom.minidom 方法 (如 appendChild()) 構建巢狀元素時,演算法為二次方。構建過深的巢狀文件時,可用性可能會受到影響。

CVE-2025-13836

從伺服器讀取 HTTP 回應時,如果未指定讀取量,則預設行為是使用 Content-Length。這會允許惡意伺服器造成用戶端將大量資料讀入記憶體,進而可能導致 OOM 或其他 DoS。

CVE-2025-13837

載入 plist 檔案時,plistlib 模組會以檔案本身指定的大小來讀取資料,這意味著惡意檔案可能會導致 OOM 和 DoS 問題。

針對 Debian 11 Bullseye,這些問題已在版本 3.9.2-1+deb11u4 中修正。

建議您升級 python3.9 套件。

如需 python3.9 的詳細安全性狀態,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/python3.9

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 idle-python3.9 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/python3.9

https://security-tracker.debian.org/tracker/CVE-2022-37454

https://security-tracker.debian.org/tracker/CVE-2025-12084

https://security-tracker.debian.org/tracker/CVE-2025-13836

https://security-tracker.debian.org/tracker/CVE-2025-13837

https://security-tracker.debian.org/tracker/CVE-2025-4516

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://security-tracker.debian.org/tracker/CVE-2025-6075

https://security-tracker.debian.org/tracker/CVE-2025-8194

https://security-tracker.debian.org/tracker/CVE-2025-8291

https://packages.debian.org/source/bullseye/python3.9

Plugin 詳細資訊

嚴重性: Medium

ID: 294786

檔案名稱: debian_DLA-4445.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-37454

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:L

CVSS 評分資料來源: CVE-2025-13836

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:idle-python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-minimal, p-cpe:/a:debian:debian_linux:libpython3.9-dbg, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python3.9, p-cpe:/a:debian:debian_linux:libpython3.9-dev, p-cpe:/a:debian:debian_linux:python3.9-minimal, p-cpe:/a:debian:debian_linux:python3.9-dbg, p-cpe:/a:debian:debian_linux:libpython3.9-testsuite, p-cpe:/a:debian:debian_linux:libpython3.9, p-cpe:/a:debian:debian_linux:python3.9-venv, p-cpe:/a:debian:debian_linux:python3.9-dev, p-cpe:/a:debian:debian_linux:libpython3.9-stdlib, p-cpe:/a:debian:debian_linux:python3.9-full, p-cpe:/a:debian:debian_linux:python3.9-examples, p-cpe:/a:debian:debian_linux:python3.9-doc

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/1/20

弱點發布日期: 2022/10/21

參考資訊

CVE: CVE-2022-37454, CVE-2025-12084, CVE-2025-13836, CVE-2025-13837, CVE-2025-4516, CVE-2025-6069, CVE-2025-6075, CVE-2025-8194, CVE-2025-8291