SUSE SLED12 / SLES12 安全性更新:python (SUSE-SU-2016:2106-1)

critical Nessus Plugin ID 93300

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此 python 更新可修正下列問題:

- CVE-2016-0772:smtplib 弱點導致容易遭受 startTLS 去除攻擊 (bsc#984751)

- CVE-2016-5636:匯入格式錯誤的 zip 檔案時發生的堆積溢位 (bsc#985177)

- CVE-2016-5699:錯誤的 HTTP 標頭驗證允許了標頭插入 (bsc#985348)

- CVE-2016-1000110:urllib 中的 HTTPoxy 弱點,在同時設定了 REQUEST_METHOD 時會忽略 HTTP_PROXY,藉此修正了這個弱點 (bsc#989523)

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1245=1

SUSE Linux Enterprise Software Development Kit 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1245=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1245=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1245=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=984751

https://bugzilla.suse.com/show_bug.cgi?id=985177

https://bugzilla.suse.com/show_bug.cgi?id=985348

https://bugzilla.suse.com/show_bug.cgi?id=989523

https://www.suse.com/security/cve/CVE-2016-0772/

https://www.suse.com/security/cve/CVE-2016-1000110/

https://www.suse.com/security/cve/CVE-2016-5636/

https://www.suse.com/security/cve/CVE-2016-5699/

http://www.nessus.org/u?44046e19

Plugin 詳細資訊

嚴重性: Critical

ID: 93300

檔案名稱: suse_SU-2016-2106-1.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:python-curses, p-cpe:/a:novell:suse_linux:python-tk, p-cpe:/a:novell:suse_linux:libpython2_7, p-cpe:/a:novell:suse_linux:python-tk-debuginfo, p-cpe:/a:novell:suse_linux:python-demo, p-cpe:/a:novell:suse_linux:python-base, p-cpe:/a:novell:suse_linux:python-debugsource, p-cpe:/a:novell:suse_linux:python-curses-debuginfo, p-cpe:/a:novell:suse_linux:python-debuginfo, p-cpe:/a:novell:suse_linux:python-gdbm, p-cpe:/a:novell:suse_linux:python-xml-debuginfo, p-cpe:/a:novell:suse_linux:python-base-debuginfo, p-cpe:/a:novell:suse_linux:python-devel, p-cpe:/a:novell:suse_linux:python-idle, p-cpe:/a:novell:suse_linux:python-base-debugsource, p-cpe:/a:novell:suse_linux:python-xml, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:libpython2_7-1_0, p-cpe:/a:novell:suse_linux:libpython2_7-1_0-debuginfo, p-cpe:/a:novell:suse_linux:python, p-cpe:/a:novell:suse_linux:python-gdbm-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/19

弱點發布日期: 2016/9/2

參考資訊

CVE: CVE-2016-0772, CVE-2016-1000110, CVE-2016-5636, CVE-2016-5699