Scientific Linux 安全性更新 7.x i686/x86_64 上的 python (2015:2101)

critical Nessus Plugin ID 87570

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

遠端 Scientific Linux 7 主機已安裝受到 SLSA-2015:2101-1 公告中所提及的多個弱點影響的套件。

- 在 Python 3.4 和更舊版本中,xmlrpc 用戶端程式庫內的 gzip_decode 函式允許遠端攻擊者透過特製的 HTTP 要求造成拒絕服務 (記憶體消耗)。(CVE-2013-1753)

- 在 Python 2.7 至 3.5 版和 simplejson 2.6.1 之前的版本中,_json 模組的 scanstring 函式有一個陣列索引錯誤,其允許內容相依的攻擊者透過 raw_decode 函式 idx 引數中的負索引值讀取任意處理程序記憶體。(CVE-2014-4616)

- Python 2.7.5 和 3.3.4 版中的 CGIHTTPServer 模組未正確處理 URL 編碼用於路徑分隔符號的 URL,其允許遠端攻擊者透過特製的字元序列,讀取指令碼原始程式碼或發動目錄遊走攻擊,以及執行非預定的程式碼, %2f 分隔符號即為一例。(CVE-2014-4650)

- 在 Python 2.7.8 之前版本中的 bufferobject.c 內有整數溢位,允許內容相依的攻擊者透過「buffer」函式中的較大大小和位移,從處理程序記憶體取得敏感資訊。
(CVE-2014-7185)

- 在 CPython (即 Python) 2.x 的 2.7.9 之前版本和 3.x 的 3.4.3 之前版本中,(1) httplib、(2) urllib、(3) urllib2 和 (4) xmlrpclib 程式庫中的 HTTP 用戶端在存取 HTTPS URL 時,不會 (a) 檢查信任儲存區的憑證,或驗證伺服器主機名稱是否與主體的 (b) 共用名稱或 (c) X.509 憑證的 subjectAltName 欄位中的網域名稱相符,這讓攔截式攻擊者可透過任意有效憑證來偽造 SSL 伺服器。(CVE-2014-9365)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://www.scientificlinux.org/category/sl-errata/slsa-20152101-1

Plugin 詳細資訊

嚴重性: Critical

ID: 87570

檔案名稱: sl_20151119_python_on_SL7_x.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/12/22

已更新: 2025/8/29

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-4650

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:python-devel, p-cpe:/a:fermilab:scientific_linux:python-libs, p-cpe:/a:fermilab:scientific_linux:python-tools, p-cpe:/a:fermilab:scientific_linux:tkinter, cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:python-test, p-cpe:/a:fermilab:scientific_linux:python-debug, p-cpe:/a:fermilab:scientific_linux:python, p-cpe:/a:fermilab:scientific_linux:python-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/10/8

參考資訊

CVE: CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185, CVE-2014-9365