Oracle Solaris 第三方修補程式更新:python (multiple_vulnerabilities_in_python) (BEAST)

medium Nessus Plugin ID 80749
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 3.6

Synopsis

遠端 Solaris 系統缺少一個第三方軟體的安全性修補程式。

描述

遠端 Solaris 系統缺少處理安全性更新的必要修補程式:

- 在 Microsoft Windows 和 Microsoft Internet Explorer、Mozilla Firefox、Google Chrome、 Opera 和其他產品的特定組態中使用時,SSL 通訊協定會使用 CBC 模式,以鏈結的初始化向量來加密資料,進而允許攔截式攻擊者透過 HTTPS 工作階段上的列塊選擇邊界攻擊 (BCBA),並搭配使用下列項目的 JavaScript 程式碼取得純文字 HTTP 標頭: (1) HTML5 WebSocket API、(2) Java URLConnection API 或 (3) Silverlight WebClient API;也就是「BEAST」攻擊。(CVE-2011-3389)

- 在 Python 2.6.8 之前的版本、2.7.3 之前的 2.7.x 版、3.1.5 之前的 3.x 版以及 3.2.3 之前的 3.2.x 版中,SimpleXMLRPCServer 的 SimpleXMLRPCServer.py 允許遠端攻擊者透過資料量比 Content-Length 標頭所指定之資料量少的 XML-RPC POST 要求,造成拒絕服務 (無限迴圈和 CPU 消耗)。(CVE-2012-0845)

- 在 2.1.0 版之前的 expat 中,XML 剖析器 (xmlparse.c) 可在沒有限制預先觸發雜湊衝突能力的情況下計算雜湊值,進而允許內容相依的攻擊者透過具有多個識別碼且值相同的 XML 檔案造成拒絕服務 (CPU 消耗)。(CVE-2012-0876)

- Python 2.6.8 之前的版本、2.7.3 之前的 2.7.x 版、3.1.5 之前的 3.x 版以及 3.2.3 之前的 3.2.x 版會在沒有限制預先觸發雜湊衝突能力的情況下計算雜湊值,這將允許內容相依的攻擊者透過維護雜湊表之應用程式的特製輸入,造成拒絕服務 (CPU 消耗)。(CVE-2012-1150)

解決方案

升級至 Solaris 11.1。

另請參閱

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?9a660295

Plugin 詳細資訊

嚴重性: Medium

ID: 80749

檔案名稱: solaris11_python_20130410.nasl

版本: 1.4

類型: local

已發布: 2015/1/19

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 3.6

CVSS v2.0

基本分數: 5

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:python

必要的 KB 項目: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

修補程式發佈日期: 2013/4/10

參考資訊

CVE: CVE-2011-3389, CVE-2012-0845, CVE-2012-0876, CVE-2012-1150