RHEL 5 : python (RHSA-2011:0027)

high Nessus Plugin ID 51524

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 python 套件,可修正多個安全性問題、數個錯誤,並新增兩個增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Python 是經過解譯的互動式物件導向程式設計語言。

據發現,在呼叫 PySys_SetArgv API 函式時,許多內嵌 Python 解譯器的應用程式並未指定有效的完整路徑給指令碼或應用程式,而這可導致將目前的工作目錄新增到模組搜尋路徑中 (sys.path)。如果本機攻擊者可誘騙受害者在攻擊者控制之目錄中執行此類應用程式,則可利用此瑕疵,以受害者的權限執行程式碼。此更新新增了 PySys_SetArgvEx API。開發人員可修改其應用程式以使用這個新的 API,這樣便可在不修改 sys.path 的情況下設定 sys.argv。
(CVE-2008-5983)

在 Python rgbimg 模組中發現多個瑕疵。如果以 Python 撰寫的應用程式使用了 rgbimg 模組,並載入特製的 SGI 影像檔,可導致應用程式當機,亦可能會使用執行該應用程式之使用者的權限來執行任意程式碼。(CVE-2009-4134、CVE-2010-1449、CVE-2010-1450)

在 Python audioop 模組中發現多個瑕疵。提供特定輸入值可導致 audioop 模組當機或可能執行任意程式碼。(CVE-2010-1634、CVE-2010-2089)

此更新也可修正下列錯誤:

* 在 Python 2.4 中,從子程序模組啟動子處理程序時,如果發生錯誤,父處理程序可能洩漏檔案描述符號。此更新可解決該問題。(BZ#609017)

* 在 Python 2.7 之前,使用「ulimit -n」來啟用與大量子處理程序通訊的程式一次只能監控 1024 個檔案描述符號,這會造成例外狀況:

ValueError:filedescriptor 在 select() 中超出範圍

這是因為子程序模組使用「select」系統呼叫所造成的。
模組現已使用「poll」系統呼叫,移除了此限制。
(BZ#609020)

* 在 Python 2.5 之前,如果路徑長度超過 100 個字元,則 tarfile 模組無法解壓縮 tar 檔案。此更新可從 Python 2.5 反向移植 tarfile 模組,且該問題不會再發生。
(BZ#263401)

* 電子郵件模組未正確實作取得附件檔案名稱的邏輯:使用「Content-Type」標頭之過時「name」參數的 get_filename() 遞補會錯誤地使用「Content-Disposition」標頭。此更新可從 Python 2.6 反向移植一個修正,解決了此問題。(BZ#644147)

* 在 2.5 版之前,Python 的最佳化記憶體配置器從未將記憶體釋放回系統。長時間執行的 Python 處理程序之記憶體使用量類似「上限標準標記」。此更新可從 Python 2.5a1 反向移植一個修正,其可釋放未使用的 arena,並新增非標準 sys._debugmallocstats() 函式,該函示會將診斷資訊列印至 stderr。最後,在 Valgrind 底下執行時,最佳化的配置器會遭停用,以利除錯 Python 記憶體使用量問題。(BZ#569093)

* urllib 和 urllib2 模組會忽略 no_proxy 變數,這可導致程式 (例如「yum」) 針對被「no_proxy」排除所涵蓋的 URL 錯誤地存取代理伺服器。此更新可反向移植 urllib 和 urllib2 的修正,其可遵循「no_proxy」變數,而這些變數可修正這些問題。(BZ#549372)

此外,此更新還新增了下列增強功能:

* 此更新引入新的 python-libs 套件,包含核心 python 套件的大部分內容。這讓 32 位元和 64 位元版 Python 程式庫皆可在 PowerPC 系統上使用。
(BZ#625372)

* 現已提供適用於具有 32 位元 Itanium 相容性模式的 64 位元 Itanium 的 python-libs.i386 套件。(BZ#644761)

建議所有 Python 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/cve/cve-2008-5983

https://access.redhat.com/security/cve/cve-2009-4134

https://access.redhat.com/security/cve/cve-2010-1449

https://access.redhat.com/security/cve/cve-2010-1450

https://access.redhat.com/security/cve/cve-2010-1634

https://access.redhat.com/security/cve/cve-2010-2089

https://access.redhat.com/errata/RHSA-2011:0027

Plugin 詳細資訊

嚴重性: High

ID: 51524

檔案名稱: redhat-RHSA-2011-0027.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2011/1/14

已更新: 2021/1/14

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-libs, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:tkinter, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/1/13

弱點發布日期: 2009/1/27

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2008-5983, CVE-2008-5984, CVE-2008-5985, CVE-2008-5986, CVE-2008-5987, CVE-2009-0314, CVE-2009-0315, CVE-2009-0316, CVE-2009-0317, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, CVE-2010-1634, CVE-2010-2089

BID: 40361, 40363, 40365, 40370, 40862, 40863

RHSA: 2011:0027