SUSE SLED15 / SLES15セキュリティ更新プログラム:python3(SUSE-SU-2020:3930-1)

critical Nessus プラグイン ID 144586

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このpython3用更新プログラムでは、以下の問題を修正します。修正されたセキュリティ問題:

Lib/test/multibytecodec_supportがHTTP経由で取得したコンテンツに対してeval()を呼び出す、CVE-2020-27619(bsc#1178009)を修正しました。

新しいホイールに応じてsetuptoolsとpipのバージョン番号を変更します

python36がSLE15およびSLE12と互換性を持つようにするためのわずかな変更(jsc#ECO-2799、jsc#SLE-13738)

mips-r6およびriscv用のトリプレットを追加

RISC-VにはCTYPES_PASS_BY_REF_HACKが必要

3.6.12に更新(bsc#1179193)

Pythonが埋め込まれる際に、python3.dllが正しい場所からロードされるようにします

ipaddress.IPv4Interfaceおよびipaddress.IPv6Interfaceの__hash__()メソッドが、それぞれ32および128の定数ハッシュ値を不適切に生成していました。これにより、常にハッシュ衝突が発生していました。修正は、hash()を使用して、(アドレス、マスク長、ネットワークアドレス)のタプルのハッシュ値を生成します。

http.client.putrequest(…)で制御文字を拒否することで、httpヘッダーインジェクションを防止します。

Cの実装で無効なNEWOBJ_EXオペコードを非Pickle化すると、クラッシュする代わりにUnpicklingErrorが発生するようになりました。

tarfileモジュールを使用して特別に細工されたTARファイルを読み込む際に、無限ループを回避します

このリリースは次も修正します: CVE-2020-26116(bsc#1177211)およびCVE-2019-20907(bsc#1174091)。

3.6.11への更新:

ヘッダーインジェクション攻撃から保護するために、email.headerregistry. Address引数でCRまたはLFを許可しません。

http.clientのホスト名で制御文字を許可しないことにより、CVE-2019-18348に対処します。このような悪意のあるヘッダーインジェクションのURLにより、InvalidURLが引き起こされるようになりました。(bsc#1155094)

CVE-2020-8492:urllib.requestモジュールのAbstractBasicAuthHandlerクラスが非効率的な正規表現を使用しており、攻撃者がこれを悪用してサービス拒否を引き起こす可能性があります。壊滅的なバックトラックを防ぐために正規表現を修正します。Ben Caller氏およびMatt Schwager氏により報告された脆弱性。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 15:

zypper in -t patch SUSE-SLE-Product-SLES_SAP-15-2020-3930=1

SUSE Linux Enterprise Server 15-LTSS:

zypper in -t patch SUSE-SLE-Product-SLES-15-2020-3930=1

SUSE Linux Enterprise Module for Development Tools 15-SP3:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP3-2020-3930=1

SUSE Linux Enterprise Module for Development Tools 15-SP2:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP2-2020-3930=1

SUSE Linux Enterprise Module for Development Tools 15-SP1:

zypper in -t patch SUSE-SLE-Module-Development-Tools-15-SP1-2020-3930=1

SUSE Linux Enterprise Module for Basesystem 15-SP3:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP3-2020-3930=1

SUSE Linux Enterprise Module for Basesystem 15-SP2:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP2-2020-3930=1

SUSE Linux Enterprise Module for Basesystem 15-SP1:

zypper in -t patch SUSE-SLE-Module-Basesystem-15-SP1-2020-3930=1

SUSE Linux Enterprise High Performance Computing 15-LTSS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-3930=1

SUSE Linux Enterprise High Performance Computing 15-ESPOS:

zypper in -t patch SUSE-SLE-Product-HPC-15-2020-3930=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1155094

https://bugzilla.suse.com/show_bug.cgi?id=1174091

https://bugzilla.suse.com/show_bug.cgi?id=1174571

https://bugzilla.suse.com/show_bug.cgi?id=1174701

https://bugzilla.suse.com/show_bug.cgi?id=1177211

https://bugzilla.suse.com/show_bug.cgi?id=1178009

https://bugzilla.suse.com/show_bug.cgi?id=1179193

https://bugzilla.suse.com/show_bug.cgi?id=1179630

https://www.suse.com/security/cve/CVE-2019-16935/

https://www.suse.com/security/cve/CVE-2019-18348/

https://www.suse.com/security/cve/CVE-2019-20907/

https://www.suse.com/security/cve/CVE-2019-5010/

https://www.suse.com/security/cve/CVE-2020-14422/

https://www.suse.com/security/cve/CVE-2020-26116/

https://www.suse.com/security/cve/CVE-2020-27619/

https://www.suse.com/security/cve/CVE-2020-8492/

http://www.nessus.org/u?825c06e1

プラグインの詳細

深刻度: Critical

ID: 144586

ファイル名: suse_SU-2020-3930-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/12/24

更新日: 2024/1/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-27619

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpython3_6m1_0, p-cpe:/a:novell:suse_linux:libpython3_6m1_0-debuginfo, p-cpe:/a:novell:suse_linux:python3, p-cpe:/a:novell:suse_linux:python3-base, p-cpe:/a:novell:suse_linux:python3-curses, p-cpe:/a:novell:suse_linux:python3-curses-debuginfo, p-cpe:/a:novell:suse_linux:python3-dbm, p-cpe:/a:novell:suse_linux:python3-dbm-debuginfo, p-cpe:/a:novell:suse_linux:python3-debuginfo, p-cpe:/a:novell:suse_linux:python3-debugsource, p-cpe:/a:novell:suse_linux:python3-devel, p-cpe:/a:novell:suse_linux:python3-devel-debuginfo, p-cpe:/a:novell:suse_linux:python3-idle, p-cpe:/a:novell:suse_linux:python3-testsuite, p-cpe:/a:novell:suse_linux:python3-tk, p-cpe:/a:novell:suse_linux:python3-tk-debuginfo, p-cpe:/a:novell:suse_linux:python3-tools, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/23

脆弱性公開日: 2019/9/28

参照情報

CVE: CVE-2019-16935, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2020-14422, CVE-2020-26116, CVE-2020-27619, CVE-2020-8492