RockyLinux 8 : python3.12 (RLSA-2026:10950)

critical Nessus Plugin ID 310642

概要

遠端 RockyLinux 主機缺少一個或多個安全性更新。

說明

遠端的 RockyLinux 8 主機安裝了受多項漏洞影響的套件,如 RLSA-2026:10950 公告中所述。

* expat:Expat 中的 libexpat 允許攻擊者透過提交進行剖析的小文件觸發大型動態記憶體配置。(CVE-2025-59375)

* python:具有使用者控制範本的 os.path.expandvars() 中發生二次方複雜度問題 (CVE-2025-6075)

* cpython:載入 Plist 時記憶體不足 (CVE-2025-13837)

* cpython:透過 Python 中 mediatypeCVE-2025-15282 在資料 URL 換行進行標頭注入

* cpython:http.cookies.Morsel 中的CVE-2026-0672標頭注入 ()

* cpython:CPython:在舊有 .pyc 檔案處理CVE-2026-2297中記錄繞過 ()

* cpython:http.cookies 中不完整的控制字元驗證 (CVE-2026-3644)

* cpython:堆疊溢位解析 XML 與深度巢狀的 DTD 內容模型 (CVE-2026-4224)

* python:Python:透過代理隧道標頭中的 CR/LF 注入 HTTP 標頭 (CVE-2026-1502)

* python:Python:透過解壓模組CVE-2026-6100中「使用後免費」的任意程式碼執行或資訊揭露()

* python:cpython:Python:透過 webbrowser.open() APICVE-2026-4786 中的指令注入執行任意程式碼

Tenable 已直接從 RockyLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2026:10950

https://bugzilla.redhat.com/show_bug.cgi?id=2395108

https://bugzilla.redhat.com/show_bug.cgi?id=2408891

https://bugzilla.redhat.com/show_bug.cgi?id=2418084

https://bugzilla.redhat.com/show_bug.cgi?id=2431366

https://bugzilla.redhat.com/show_bug.cgi?id=2431374

https://bugzilla.redhat.com/show_bug.cgi?id=2444691

https://bugzilla.redhat.com/show_bug.cgi?id=2448168

https://bugzilla.redhat.com/show_bug.cgi?id=2448181

https://bugzilla.redhat.com/show_bug.cgi?id=2457409

https://bugzilla.redhat.com/show_bug.cgi?id=2457932

https://bugzilla.redhat.com/show_bug.cgi?id=2458049

Plugin 詳細資訊

嚴重性: Critical

ID: 310642

檔案名稱: rocky_linux_RLSA-2026-10950.nasl

版本: 1.1

類型: Local

已發布: 2026/4/28

已更新: 2026/4/28

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.0

CVSS v2

風險因素: Medium

基本分數: 4.9

時間性分數: 3.8

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-13837

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-6075

CVSS v4

風險因素: Critical

Base Score: 9.1

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2026-6100

弱點資訊

CPE: p-cpe:/a:rocky:linux:python3.12-tkinter, p-cpe:/a:rocky:linux:python3.12-libs, p-cpe:/a:rocky:linux:python3.12, p-cpe:/a:rocky:linux:python3.12-idle, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:python3.12-debugsource, p-cpe:/a:rocky:linux:python3.12-test, p-cpe:/a:rocky:linux:python3.12-debuginfo, p-cpe:/a:rocky:linux:python3.12-debug, p-cpe:/a:rocky:linux:python3.12-devel, p-cpe:/a:rocky:linux:python3.12-rpm-macros

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/28

弱點發布日期: 2025/6/10

參考資訊

CVE: CVE-2025-13837, CVE-2025-15282, CVE-2025-59375, CVE-2025-6075, CVE-2026-0672, CVE-2026-1502, CVE-2026-2297, CVE-2026-3644, CVE-2026-4224, CVE-2026-4786, CVE-2026-6100

IAVA: 2025-A-0444-S, 2026-A-0142-S, 2026-A-0360