SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新: python311 (SUSE-SU-2023:3943-1)

high Nessus プラグイン ID 182500

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3943-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

- 3.11 から 3.11.4 の Python で問題が発見されました。「\0」バイトを含むパスが os.path.normpath() に渡された場合、パスは最初の「\0」バイトで予期せず切り捨てられます。Python 3.10.x 以前では、セキュリティ上の理由でアプリケーションがファイル名を拒否していた可能性がありますが、Python 3.11.x ではそのファイル名が拒否されなくなりました。(CVE-2023-41105)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1214692

https://bugzilla.suse.com/1214693

https://lists.suse.com/pipermail/sle-updates/2023-October/031897.html

https://www.suse.com/security/cve/CVE-2023-40217

https://www.suse.com/security/cve/CVE-2023-41105

プラグインの詳細

深刻度: High

ID: 182500

ファイル名: suse_SU-2023-3943-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/4

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-41105

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libpython3_11-1_0, p-cpe:/a:novell:suse_linux:python311, p-cpe:/a:novell:suse_linux:python311-base, p-cpe:/a:novell:suse_linux:python311-curses, p-cpe:/a:novell:suse_linux:python311-dbm, p-cpe:/a:novell:suse_linux:python311-devel, p-cpe:/a:novell:suse_linux:python311-doc, p-cpe:/a:novell:suse_linux:python311-doc-devhelp, p-cpe:/a:novell:suse_linux:python311-idle, p-cpe:/a:novell:suse_linux:python311-tk, p-cpe:/a:novell:suse_linux:python311-tools, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/3

脆弱性公開日: 2023/8/23

参照情報

CVE: CVE-2023-40217, CVE-2023-41105

IAVA: 2023-A-0442

SuSE: SUSE-SU-2023:3943-1