Slackware Linux 15.0/最新版 python3 の脆弱性 (SSA:2023-258-01)

medium Nessus プラグイン ID 181484

概要

リモートの Slackware Linux ホストに、python3 のセキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされている python3 のバージョンは、3.9.18 より前です。したがって、SSA:2023-258-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける python3 パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?b75096b4

プラグインの詳細

深刻度: Medium

ID: 181484

ファイル名: Slackware_SSA_2023-258-01.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/9/15

更新日: 2023/9/15

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-40217

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:python3, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/15

脆弱性公開日: 2023/8/25

参照情報

CVE: CVE-2023-40217

IAVA: 2023-A-0442