Amazon Linux 2023python3.12-pip、python3.12-pip-wheel (ALAS2023-2026-1409)

high Nessus Plugin ID 298119

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1409 公告中提及的一個弱點影響。

urllib3 是 Python 的 HTTP 用戶端程式庫。 urllib3 的串流 API 設計為透過以區塊讀取內容來有效處理大型 HTTP 回應而非一次將整個回應內文載入記憶體。 urllib3 可根據 HTTP `Content-Encoding` 標頭 (例如 `gzip`、`deflate`、`br` 或 `zstd`) 執行解碼或解壓縮。使用資料流 API 時程式庫只會解壓縮必要的位元組進而啟用部分內容消耗。從 1.22 版及 2.6.3版之前的版本開始針對 HTTP 重新導向回應程式庫會讀取整個回應內文以排出連線並在不必要的情況下解壓縮內容。此解壓縮情況甚至在呼叫任何讀取方法之前就已發生且已設定的讀取限制並未限制解壓縮的資料量。因此沒有針對解壓縮炸彈的防護措施。惡意伺服器可惡意利用此弱點觸髮用戶端的過度資源消耗。應用程式和程式庫在未停用重新導向的情況下設定「preload_content=False」從不受信任的來源串流內容時會受到影響。使用者應至少升級至 urllib3 v2.6.3其中程式庫在發生「preload_content=False」時不會解碼重新導向回應的內容。如果無法立即升級請針對不受信任來源的要求設定 `redirect=False` 來停用重新導向。 (CVE-2026-21441)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update python3.12-pip --releasever 2023.10.20260202」或 或「dnf update --advisory ALAS2023-2026-1409 --releasever 2023.10.20260202」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1409.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-21441.html

Plugin 詳細資訊

嚴重性: High

ID: 298119

檔案名稱: al2023_ALAS2023-2026-1409.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/2/5

已更新: 2026/2/5

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2026-21441

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 8.9

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:python3.12-pip-wheel, p-cpe:/a:amazon:linux:python3.12-pip, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/2/5

弱點發布日期: 2026/1/7

參考資訊

CVE: CVE-2026-21441