Debian DLA-3614-1: python3.7 - LTS のセキュリティ更新

critical Nessus プラグイン ID 182942

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストにインストールされているパッケージが、dla-3614 アドバイザリで言及されているいくつかの脆弱性の影響を受けています。

- 3.9 までの Python には、heapq の heappushpop 経由でメモリ解放後使用 (use-after-free) が存在します。(CVE-2022-48560)

- Python 3.9.1 までの plistlib.py の read_ints は、不正にフォーマットされたバイナリ形式の Apple Property List ファイルを処理する際に CPU と RAM を枯渇させることによって可能な DoS 攻撃に対して脆弱です。(CVE-2022-48564)

- Python 3.9.1 までで、XML 外部エンティティ (XXE) の問題が検出されました。plistlib モジュールは、XML の脆弱性を回避するために、XML plist ファイルのエンティティ宣言を受け入れなくなりました。(CVE-2022-48565)

- Python 3.9.1 までの Lib/hmac.py の compare_digest に問題が発見されました。hmac.compare_digest のアキュムレータ変数では、定数時間を無効にする最適化が可能でした。(CVE-2022-48566)

- 3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x および 3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続をデータ漏洩に直接使用することはできません。) (CVE-2023-40217)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

python3.7 パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 3.7.3-2+deb10u6 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/python3.7

https://www.debian.org/lts/security/2023/dla-3614

https://security-tracker.debian.org/tracker/CVE-2022-48560

https://security-tracker.debian.org/tracker/CVE-2022-48564

https://security-tracker.debian.org/tracker/CVE-2022-48565

https://security-tracker.debian.org/tracker/CVE-2022-48566

https://security-tracker.debian.org/tracker/CVE-2023-40217

https://packages.debian.org/source/buster/python3.7

プラグインの詳細

深刻度: Critical

ID: 182942

ファイル名: debian_DLA-3614.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/11

更新日: 2023/10/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-48565

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:idle-python3.7, p-cpe:/a:debian:debian_linux:libpython3.7, p-cpe:/a:debian:debian_linux:libpython3.7-dbg, p-cpe:/a:debian:debian_linux:libpython3.7-dev, p-cpe:/a:debian:debian_linux:libpython3.7-minimal, p-cpe:/a:debian:debian_linux:libpython3.7-stdlib, p-cpe:/a:debian:debian_linux:libpython3.7-testsuite, p-cpe:/a:debian:debian_linux:python3.7, p-cpe:/a:debian:debian_linux:python3.7-dbg, p-cpe:/a:debian:debian_linux:python3.7-dev, p-cpe:/a:debian:debian_linux:python3.7-doc, p-cpe:/a:debian:debian_linux:python3.7-examples, p-cpe:/a:debian:debian_linux:python3.7-minimal, p-cpe:/a:debian:debian_linux:python3.7-venv, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/11

脆弱性公開日: 2023/8/22

参照情報

CVE: CVE-2022-48560, CVE-2022-48564, CVE-2022-48565, CVE-2022-48566, CVE-2023-40217