RHEL 7 : python (RHSA-2015:2101)

critical Nessus Plugin ID 86968

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 python 套件,可修正多個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Python 是經過解譯的互動式物件導向程式設計語言,通常會與 Tcl、Perl、Scheme 或 Java 相提並論。Python 包括模組、類別、例外狀況、非常高階的動態資料類型,以及動態輸入。Python 支援許多系統呼叫和程式庫的介面,以及多個 Window 系統 (X11、Motif、Tk、 Mac 和 MFC) 的介面。

據發現,Python xmlrpclib 模組並未限制 gzip-compressed HTTP 回應的大小。惡意 XMLRPC 伺服器可讓使用 xmlrpclib 的 XMLRPC 用戶端消耗大量記憶體。(CVE-2013-1753)

據發現,多個 Python 標準程式庫模組實作網路通訊協定 (例如 httplib 或 smtplib) 無法限制伺服器回應大小。惡意的伺服器可造成使用其中一個受影響模組的用戶端耗用過量記憶體。(CVE-2013-1752)

據發現,CGIHTTPServer 模組會不正確地處理 URL 編碼的路徑。遠端攻擊者可利用此瑕疵執行 cgi-bin 目錄之外的指令碼,或洩漏 cgi-bin 目錄中指令碼的來源程式碼。(CVE-2014-4650)

在 buffer() 函式處理其位移和大小引數的方式中發現一個整數溢位瑕疵。能夠控制這些引數的攻擊者可利用此瑕疵洩漏部分的應用程式記憶體,或使其損毀。(CVE-2014-7185)

json 模組在處理傳送至某些函式 (如 raw_decode()) 的負索引引數時,出現一個瑕疵。攻擊者若能控制傳送至受影響函式之一的索引值,便可能利用此瑕疵,洩漏部分的應用程式記憶體。(CVE-2014-4616)

Python 標準程式庫 HTTP 用戶端模組 (如 httplib 或 urllib) 在連線至 HTTPS 伺服器時,並未執行 TLS/SSL 憑證的驗證。攔截式攻擊者可利用此瑕疵劫持連線,並竊聽或修改傳的輸檔案。(CVE-2014-9365)

注意:Python 標準程式庫已經更新,現可預設啟用憑證驗證。然後,為達到向後相容性,驗證然後預設停用。未來的更新可能會變更此預設。如需進一步瞭解此變更,請參閱〈參照〉一節中的知識庫文章 2039753 連結。(BZ#1219108)

此更新也可修正下列錯誤:

* 與 Eventlet 程式庫或一般執行緒配合使用的子處理程序,先前會嘗試關閉 epoll 檔案描述符號兩次,進而導致「引數無效」錯誤。子處理程序目前已經修正,只會關閉檔案描述符號一次。(BZ#1103452)

* 當從 Python 指令碼匯入 readline 模組時,Python 不會再於 stdout 產生錯誤的隨機字元。(BZ#1189301)

* cProfile 公用程式目前已經修正,若使用「-s」選項時沒有正確的值,則會列印該選項支援的所有值。
(BZ#1237107)

* load_cert_chain() 函式現可接受「None」作為金鑰檔引數。(BZ#1250611)

此外,此更新還新增了下列增強功能:

* PEP 466 中所述的安全性增強功能已經反向移植至 Python 標準程式庫,例如 ssl 模組的新功能:伺服器名稱指示 (SNI) 支援、對新 TLSv1.x 通訊協定的支援、hashlib 模組中的新雜湊演算法等等。
(BZ#1111461)

* 對 ssl.PROTOCOL_TLSv1_2 通訊協定的支援已新增至 ssl 程式庫。(BZ#1192015)

* ssl.SSLSocket.version() 方法現已可用來存取連線中使用的 SSL 通訊協定版本資訊。(BZ#1259421)

建議所有 python 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?4d814831

https://access.redhat.com/articles/2039753

https://access.redhat.com/errata/RHSA-2015:2101

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1046170

https://bugzilla.redhat.com/show_bug.cgi?id=1046174

https://bugzilla.redhat.com/show_bug.cgi?id=1058482

https://bugzilla.redhat.com/show_bug.cgi?id=1112285

https://bugzilla.redhat.com/show_bug.cgi?id=1113527

https://bugzilla.redhat.com/show_bug.cgi?id=1146026

https://bugzilla.redhat.com/show_bug.cgi?id=1173041

https://bugzilla.redhat.com/show_bug.cgi?id=1177613

https://bugzilla.redhat.com/show_bug.cgi?id=1181624

https://bugzilla.redhat.com/show_bug.cgi?id=1237107

https://bugzilla.redhat.com/show_bug.cgi?id=1250611

https://bugzilla.redhat.com/show_bug.cgi?id=1259421

https://www.python.org/dev/peps/pep-0466/

Plugin 詳細資訊

嚴重性: Critical

ID: 86968

檔案名稱: redhat-RHSA-2015-2101.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2015/11/20

已更新: 2024/4/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-4650

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-debug, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-libs, p-cpe:/a:redhat:enterprise_linux:python-test, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:tkinter, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/10/8

參考資訊

CVE: CVE-2013-1752, CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185

CWE: 119, 138, 200, 400

RHSA: 2015:2101