Oracle Linux 6/7: python27 (ELSA-2015-1064)

critical Nessus プラグイン ID 181042

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 6/7 ホストに、ELSA-2015-1064 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** REJECT ** Python の各種バージョンは readline 呼び出しを適切に制限しません。これにより、リモートの攻撃者が、長い文字列を介してサービス拒否(メモリ消費)を引き起こす可能性があります。これは、(1)httplib - 2.7.4、2.6.9、3.3.3で修正、(2)ftplib - 2.7.6、2.6.9、3.3.3で修正、(3)imaplib - 2.7.xでは未修正、2.6.9、3.3.3で修正、(4)nntplib - 2.7.6、2.6.9、3.3.3で修正、(5)poplib - 2.7.xでは未修正、2.6.9、3.3.3で修正、(6)smtplib - 2.7.xでは未修正、2.6.9で修正、3.3.xでは未修正に関連します。注意: これは、CVE Counting Decisions の CNT1 Independently Fixable と互換性がないため REJECT になりました。(CVE-2013-1752)

- 2.7.7 より前の Python 2.5、3.3.4 より前の 3.x、そして 3.4rc1 より前の 3.4.x で、Modules/socketmodule.c の socket.recvfrom_into 関数のバッファオーバーフローにより、リモートの攻撃者が、細工された文字列で任意のコードを実行することが可能です。(CVE-2014-1912)

- Python 2.7.5 および 3.3.4 は、URL エンコーディングがパスセパレーターに使用されている URL を適切に処理しません。これにより、リモートの攻撃者が、スクリプトのソースコードを読み取ったり、細工された文字シーケンスを通じて、ディレクトリトラバーサル攻撃を行ったり、意図しないコードを実行したりする可能性があります。これは %2f セパレーターで実証されています。(CVE-2014-4650)

- 2.7.8 より前の Python における bufferobject.c の整数オーバーフローにより、コンテキスト依存の攻撃者は buffer 関数の large size と offset を通じて、プロセスメモリから機密情報を取得することが可能です。
(CVE-2014-7185)

- Python 3.4 以前の xmlrpc クライアントライブラリの gzip_decode 関数により、リモートの攻撃者が、細工された HTTP リクエストを通じて、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2013-1753)

- 2.7 から 3.5、および 2.6.1 以前の simplejson の _json モジュールの scanstring 関数の配列インデックスエラーにより、コンテキスト依存の攻撃者が、raw_decode 関数に対する idx 引数の負のインデックス値を通じて、任意のプロセスメモリを読み取る可能性があります。(CVE-2014-4616)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1064.html

プラグインの詳細

深刻度: Critical

ID: 181042

ファイル名: oraclelinux_ELSA-2015-1064.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-4650

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:python27, p-cpe:/a:oracle:linux:python27-python, p-cpe:/a:oracle:linux:python27-python-debug, p-cpe:/a:oracle:linux:python27-python-devel, p-cpe:/a:oracle:linux:python27-python-libs, p-cpe:/a:oracle:linux:python27-python-pip, p-cpe:/a:oracle:linux:python27-python-setuptools, p-cpe:/a:oracle:linux:python27-python-simplejson, p-cpe:/a:oracle:linux:python27-python-test, p-cpe:/a:oracle:linux:python27-python-tools, p-cpe:/a:oracle:linux:python27-python-wheel, p-cpe:/a:oracle:linux:python27-runtime, p-cpe:/a:oracle:linux:python27-scldevel, p-cpe:/a:oracle:linux:python27-tkinter

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/4

脆弱性公開日: 2013/9/15

参照情報

CVE: CVE-2013-1752, CVE-2013-1753, CVE-2014-1912, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185