DebianDLA-1663-1: python3.4のセキュリティ更新プログラム

critical Nessus プラグイン ID 122036

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

このDLAでは、x509証明書の解析問題、pickle整数オーバーフロー、その他の小さな問題が修正されています:

CVE-2016-0772

CPythonのsmtplibライブラリは、StartTLSが機能しないときにエラーを返さず、中間者攻撃者が、クライアントとレジストリの間のネットワークポジションを使ってStartTLSコマンドをブロックする(別名「StartTLSストリッピング攻撃」)ことで、TLS保護を回避する可能性があります。

CVE-2016-5636

CPythonのzipimport.cのget_data関数にある整数オーバーフローにより、リモート攻撃者は、負のデータサイズ値を介して詳細不明の影響を引き起こすことができ、これによりヒープベースのバッファオーバーフローが発生します。

CVE-2016-5699

CPythonのurllib2およびurllibのHTTPConnection.putheader関数にあるCRLFインジェクションの脆弱性のため、リモート攻撃者が、URLのCRLFシーケンスを介して任意のHTTPヘッダーを注入することができます。

CVE-2018-20406

Modules/_pickle.cは、LONG_BINPUTの大きな値を介した整数オーバーフローがあり、「2倍の大きさにサイズ変更」の試行中に誤って処理されます。
この問題はメモリを使い果たす可能性がありますが、pickle形式が数十ギガバイトまたは数百ギガバイトのデータのシリアル化に使用されている場合にのみ該当します。

CVE-2019-5010

X509特別に細工された証明書を使ったNULLポインターのデリファレンス。

Debian 8「Jessie」では、これらの問題はバージョン3:4.2-1+deb8u2で修正されました。

お使いのpython3.4パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/02/msg00011.html

https://packages.debian.org/source/jessie/python3.4

プラグインの詳細

深刻度: Critical

ID: 122036

ファイル名: debian_DLA-1663.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2019/2/8

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python3.4, p-cpe:/a:debian:debian_linux:libpython3.4, p-cpe:/a:debian:debian_linux:libpython3.4-dbg, p-cpe:/a:debian:debian_linux:libpython3.4-dev, p-cpe:/a:debian:debian_linux:libpython3.4-minimal, p-cpe:/a:debian:debian_linux:libpython3.4-stdlib, p-cpe:/a:debian:debian_linux:libpython3.4-testsuite, p-cpe:/a:debian:debian_linux:python3.4, p-cpe:/a:debian:debian_linux:python3.4-dbg, p-cpe:/a:debian:debian_linux:python3.4-dev, p-cpe:/a:debian:debian_linux:python3.4-doc, p-cpe:/a:debian:debian_linux:python3.4-examples, p-cpe:/a:debian:debian_linux:python3.4-minimal, p-cpe:/a:debian:debian_linux:python3.4-venv, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/7

脆弱性公開日: 2016/9/2

参照情報

CVE: CVE-2016-0772, CVE-2016-5636, CVE-2016-5699, CVE-2018-20406, CVE-2019-5010