Oracle Linux 8: python38: 3.8 (ELSA-2020-4641)

critical Nessus プラグイン ID 180934

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2020-4641 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.8.3以前のPythonのLib/ipaddress.pyは、IPv4InterfaceクラスまたはIPv6Interfaceクラス内の正しいハッシュ値を計算しないため、アプリケーションがIPv4InterfaceオブジェクトまたはIPv6Interfaceオブジェクトを含む辞書の性能の影響を受ける場合に、リモート攻撃者がサービス拒否を引き起こす可能性があります。この攻撃者は、多数の辞書エントリを作成することができます。これは以下で修正されます。v3.5.10、v3.5.10rc1、v3.6.12、
v3.7.9、v3.8.4、v3.8.4rc1、v3.8.5、v3.8.6、v3.8.6rc1、v3.9.0、v3.9.0b4、v3.9.0b5、v3.9.0rc1、v3.9.0rc2。
(CVE-2020-14422)

- 3.8.3 以前の Python の Lib/tarfile.py では _proc_pax がヘッダー検証を欠いているため、攻撃者は、tarfile.open によって開かれた無限ループにつながる TAR アーカイブを作ることができます。(CVE-2019-20907)

- Python の 2.7 ~ 2.7.17、3.5 ~ 3.5.9、3.6 ~ 3.6.10、3.7 ~ 3.7.6、および 3.8 ~ 3.8.1 では、HTTP サーバーがクライアントに対して正規表現サービス拒否 (ReDoS) 攻撃を実施する可能性があります。これは、urllib.request.AbstractBasicAuthHandler の致命的なバックトラッキングが原因です。(CVE-2020-8492)

- PyYAML 5.1 から 5.1.2 には、クラスの逆シリアル化の問題 (例: Popen はサブプロセスモジュールのクラスです) があるため、load および load_all 関数に対する制限が不十分です。注意: この問題は CVE-2017-18342 の修正が不完全なために存在します。(CVE-2019-20477)

- 5.3.1 より前のバージョンの PyYAML ライブラリで脆弱性が発見されました。これにより、full_load メソッドを介して、または FullLoader ローダーで信頼できない YAML ファイルを処理するとき、任意のコード実行の影響を受けやすくなります。ライブラリを使用して信頼できない入力を処理するアプリケーションは、この欠陥に脆弱である可能性があります。攻撃者は、この欠陥を使用して、python/object/new コンストラクターを悪用することで、システムで任意のコードを実行できます。(CVE-2020-1747)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-4641.html

プラグインの詳細

深刻度: Critical

ID: 180934

ファイル名: oraclelinux_ELSA-2020-4641.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1747

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:python38, p-cpe:/a:oracle:linux:python38-cython, p-cpe:/a:oracle:linux:python38-pymysql, p-cpe:/a:oracle:linux:python38-asn1crypto, p-cpe:/a:oracle:linux:python38-babel, p-cpe:/a:oracle:linux:python38-cffi, p-cpe:/a:oracle:linux:python38-chardet, p-cpe:/a:oracle:linux:python38-cryptography, p-cpe:/a:oracle:linux:python38-debug, p-cpe:/a:oracle:linux:python38-devel, p-cpe:/a:oracle:linux:python38-idle, p-cpe:/a:oracle:linux:python38-idna, p-cpe:/a:oracle:linux:python38-jinja2, p-cpe:/a:oracle:linux:python38-libs, p-cpe:/a:oracle:linux:python38-lxml, p-cpe:/a:oracle:linux:python38-markupsafe, p-cpe:/a:oracle:linux:python38-mod_wsgi, p-cpe:/a:oracle:linux:python38-numpy, p-cpe:/a:oracle:linux:python38-numpy-doc, p-cpe:/a:oracle:linux:python38-numpy-f2py, p-cpe:/a:oracle:linux:python38-pip, p-cpe:/a:oracle:linux:python38-pip-wheel, p-cpe:/a:oracle:linux:python38-ply, p-cpe:/a:oracle:linux:python38-psutil, p-cpe:/a:oracle:linux:python38-psycopg2, p-cpe:/a:oracle:linux:python38-psycopg2-doc, p-cpe:/a:oracle:linux:python38-psycopg2-tests, p-cpe:/a:oracle:linux:python38-pycparser, p-cpe:/a:oracle:linux:python38-pysocks, p-cpe:/a:oracle:linux:python38-pytz, p-cpe:/a:oracle:linux:python38-pyyaml, p-cpe:/a:oracle:linux:python38-requests, p-cpe:/a:oracle:linux:python38-rpm-macros, p-cpe:/a:oracle:linux:python38-scipy, p-cpe:/a:oracle:linux:python38-setuptools, p-cpe:/a:oracle:linux:python38-setuptools-wheel, p-cpe:/a:oracle:linux:python38-six, p-cpe:/a:oracle:linux:python38-test, p-cpe:/a:oracle:linux:python38-tkinter, p-cpe:/a:oracle:linux:python38-urllib3, p-cpe:/a:oracle:linux:python38-wheel, p-cpe:/a:oracle:linux:python38-wheel-wheel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/10

脆弱性公開日: 2020/1/30

参照情報

CVE: CVE-2019-20477, CVE-2019-20907, CVE-2020-14422, CVE-2020-1747, CVE-2020-8492

IAVA: 2020-A-0103-S, 2020-A-0340-S