RHEL 7rh-python38RHSA-2021:3254

high Nessus プラグイン ID 152781

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2021:3254アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Python はインタープリター型、インタラクティブ、オブジェクト指向のプログラミング言語であり、モジュール、クラス、例外、非常に高レベルの動的データタイプ、動的タイプ指定を含みます。Python は、多数のシステムコールやライブラリ、さまざまなウィンドウシステムのインターフェイスをサポートしています。

次のパッケージが新しいアップストリームバージョンにアップグレードされましたrh-python38-python3.8.11
(BZ#1969523)

セキュリティ修正プログラム:

* python-cryptographyRSA 復号化に対する Bleichenbacher タイミングオラクル攻撃CVE-2020-25659

* pythonテストパッケージの HTTP 経由で取得されるデータでの eval() の安全でない使用CVE-2020-27619

* python-lxml不適切なパーサーの使用による mXSSCVE-2020-27783

* python-jinja2サブパターンによる ReDoS の脆弱性CVE-2020-28493

* python-cryptography対称暗号化に対する大きな入力が、バッファオーバーフローにつながる整数オーバーフローを発生させる可能性がありますCVE-2020-36242

* python_ctypes/callproc.c の PyCArg_repr におけるスタックベースのバッファオーバーフローCVE-2021-3177

* pythonpydoc による情報漏洩CVE-2021-3426

* python-babel相対パストラバーサルにより、攻撃者が任意のロケールファイルをロードし任意のコードを実行できますCVE-2021-20095

* pythonクエリパラメーターでセミコロンを使用することによる、urllib.parse.parse_qsl および urllib.parse.parse_qs を介した Web キャッシュポイズニングCVE-2021-23336

* python-lxmlformaction HTML5 属性の入力サニタイズがないために、XSS が引き起こされる可能性がありますCVE-2021-28957

* python-ipaddress8 進数文字列の入力検証が不適切ですCVE-2021-29921

* python-urllib3URL の認証部分の解析での ReDoSCVE-2021-33503

* python-pipgit 参照における Unicode セパレーターの不適切な処理CVE-2021-3572

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

追加情報

* Python urllib 解析機能に対するデフォルトセパレーターの変更

Python urllib ライブラリで、Web キャッシュポイズニング CVE-2021-23336 を緩和するために、urllib.parse.parse_qsl および urllib.parse.parse_qs 関数のデフォルトセパレーターが、アンパサンド&およびセミコロン;の両方からアンパサンドのみに変更されます。

デフォルトのセパレーターの変更は下位互換性がない可能性があるため、Red Hat はデフォルトのセパレーターが変更された Python パッケージの挙動を構成する方法を提供しています。さらに、影響を受ける urllib 解析関数は、顧客のアプリケーションが変更によって影響を受けることを検出した場合に、警告を発行します。

詳細については、「参照」セクションからリンクされている Knowledge Base の記事Python urllib ライブラリにおける Web キャッシュポイズニングの緩和CVE-2021-23336を参照してください。

* Python の ipaddress モジュールでは、IPv4 アドレスでの先行ゼロは許可されなくなりました

CVE-2021-29921を緩和するために、Python の ipaddress モジュールが、AddressValueError で先行するゼロのある IPv4 アドレスを拒否します「先行するゼロは許可されていません」エラー。

以前の動作に依存しているお客様は、IPv4 アドレス入力を前処理して、先頭のゼロを取り除くことができます。詳細については、Red Hat Software Collections 3.7 リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1928904

https://bugzilla.redhat.com/show_bug.cgi?id=1935913

https://bugzilla.redhat.com/show_bug.cgi?id=1941534

https://bugzilla.redhat.com/show_bug.cgi?id=1955615

https://bugzilla.redhat.com/show_bug.cgi?id=1957458

https://bugzilla.redhat.com/show_bug.cgi?id=1962856

https://bugzilla.redhat.com/show_bug.cgi?id=1968074

https://bugzilla.redhat.com/show_bug.cgi?id=1969523

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?431dd8f1

http://www.nessus.org/u?814bf75b

https://access.redhat.com/articles/5860431

https://access.redhat.com/errata/RHSA-2021:3254

https://bugzilla.redhat.com/show_bug.cgi?id=1889886

https://bugzilla.redhat.com/show_bug.cgi?id=1889988

https://bugzilla.redhat.com/show_bug.cgi?id=1901633

https://bugzilla.redhat.com/show_bug.cgi?id=1918168

https://bugzilla.redhat.com/show_bug.cgi?id=1926226

https://bugzilla.redhat.com/show_bug.cgi?id=1928707

プラグインの詳細

深刻度: High

ID: 152781

ファイル名: redhat-RHSA-2021-3254.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2021/8/24

更新日: 2025/9/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3177

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.8

Threat Score: 7.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2020-36242

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:rh-python38-python-debug, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-idle, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-devel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-rpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-jinja2, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-python38-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-tkinter, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-urllib3, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-test, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-lxml, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-cryptography, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-libs, p-cpe:/a:redhat:enterprise_linux:rh-python38-python, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/8/24

脆弱性公開日: 2020/10/22

参照情報

CVE: CVE-2020-25659, CVE-2020-27619, CVE-2020-27783, CVE-2020-28493, CVE-2020-36242, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-3177, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-3733, CVE-2021-4189, CVE-2021-42771, CVE-2022-0391

CWE: 119, 120, 20, 200, 22, 252, 385, 400, 444, 74, 79, 835, 95

IAVA: 2021-A-0052-S, 2021-A-0263-S

RHSA: 2021:3254