Mandriva Linux 安全性公告:python3 (MDVSA-2015:076)

high Nessus Plugin ID 82329

Synopsis

遠端 Mandriva Linux 主機缺少一或多個安全性更新。

描述

更新版 python3 套件可修正安全性弱點:

ZipExtFile.read 在二進位惡意編輯 zips 時,進入 100% CPU 無限迴圈 (CVE-2013-7338)。

據報告,Python 的通訊端模組中有一個弱點,原因是 sock_recvfrom_into() 函式的邊界錯誤,該弱點可因遭惡意利用而造成緩衝區溢位。攻擊者可利用此弱點,造成使用 socket.recvfrom_info() 函式的 Python 應用程式損毀,或可能利用執行有弱點的 Python 程式碼之使用者權限來執行任意程式碼 (CVE-2014-1912)。

據報告,新增至 Python 3.2 的修補程式造成爭用情形,其中,所建立的檔案可能以任何人皆可讀取/寫入的權限建立,而非處理程序的原始 umask 所規定的權限建立。這可會允許可能贏得爭用的本機攻擊者使用此呼叫,檢視和編輯程式所建立的檔案。請注意,Python 先前的版本 (包括 2.x 版) 在 exist_ok 設為 True 時,不包含 os.makedirs() 所使用的 vulnerable _get_masked_mode() 函式 (CVE-2014-2667)。

Python 由於邊界檢查不足而致的 _json 模組錯誤,容易遭到使用者或有心人士讀取任意處理程序記憶體。該錯誤是因為允許使用者提供使用了陣列索引的負值,進而導致 scanstring 函式存取旨於存取的字串以外的處理程序記憶體 (CVE-2014-4616)。

CGIHTTPServer Python 模組未正確處理 URL 中以 URL 編碼的路徑分隔符號。這會讓攻擊者得以洩漏 CGI 指令碼的原始程式碼,或執行伺服器文件 root 中的任意指令碼 (CVE-2014-4650)。

解決方案

更新受影響的套件。

另請參閱

http://advisories.mageia.org/MGASA-2014-0085.html

http://advisories.mageia.org/MGASA-2014-0140.html

http://advisories.mageia.org/MGASA-2014-0216.html

http://advisories.mageia.org/MGASA-2014-0285.html

Plugin 詳細資訊

嚴重性: High

ID: 82329

檔案名稱: mandriva_MDVSA-2015-076.nasl

版本: 1.6

類型: local

已發布: 2015/3/30

已更新: 2021/1/6

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:mandriva:linux:lib64python3-devel, p-cpe:/a:mandriva:linux:lib64python3.3, p-cpe:/a:mandriva:linux:python3, p-cpe:/a:mandriva:linux:python3-docs, p-cpe:/a:mandriva:linux:tkinter3, p-cpe:/a:mandriva:linux:tkinter3-apps, cpe:/o:mandriva:business_server:2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/27

參考資訊

CVE: CVE-2013-7338, CVE-2014-1912, CVE-2014-2667, CVE-2014-4616, CVE-2014-4650

MDVSA: 2015:076