Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 : Python の脆弱性 (USN-6891-1)

critical Nessus プラグイン ID 202187

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04LTS / 16.04LTS / 18.04LTS / 20.04LTS / 22.04LTS / 23.10ホストには、USN-6891-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Python が特定の入力を誤って処理していることが検出されました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。
(CVE-2015-20107)

Pythonが致命的なバックトラックに対して脆弱な正規表現を不適切に使用していることがわかりました。リモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2018-1060、CVE-2018-1061)

Python が Expats のハッシュソルトを初期化しないことが検出されました。リモートの攻撃者がこの問題を悪用してハッシュを衝突させ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2018-14647)

Pythonが特定のpickleファイルを不適切に処理することがわかりました。攻撃者がこの問題を悪用してメモリを消費させ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。
(CVE-2018-20406)

Cookieを処理するときにPythonがドメインを不適切に検証することがわかりました。攻撃者は、Pythonをだまして間違ったドメインにCookieを送信させる可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。
(CVE-2018-20852)

Jonathan Birch氏とPanayiotis Panayiotou氏は、NFKC正規化中にPythonがUnicodeエンコードを不適切に処理することを発見しました。攻撃者がこの問題を悪用して、秘密情報を取得する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-9636、CVE-2019-10160)

Pythonが特定のメールアドレスを不適切に解析することがわかりました。リモートの攻撃者がこの問題を悪用して、Python アプリケーションを誘導して、拒否すべきメールアドレスを受け入れさせる可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-16056)

PythonドキュメントXML-RPCサーバーが、特定のフィールドを不適切に処理したことが判明しました。リモートの攻撃者がこの問題を悪用して、クロスサイトスクリプティング (XSS) 攻撃を実行する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-16935)

Pythonのドキュメントには、誤解を招く情報があることが判明しました。この情報の誤った仮定によって、セキュリティ問題が引き起こされる可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2019-17514)

Pythonがリクエストから特定の文字を誤って削除することがわかりました。リモートの攻撃者がこの問題を悪用し、CRLFのインジェクションを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2019-18348)

Python が特定の TAR アーカイブを不適切に処理することが検出されました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。
(CVE-2019-20907)

Colin Read 氏と Nicolas Edet 氏は、Python が特定の X509 証明書の解析を不適切に処理することを発見しました。
攻撃者がこの問題を悪用してPythonをクラッシュさせ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-5010)

特定の ZIP ファイルを不適切に処理することが検出されました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-9674)

Pythonが特定のURLを不適切に処理することがわかりました。リモートの攻撃者がこの問題を悪用して、CRLFインジェクション攻撃を仕掛ける可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2019-9740、CVE-2019-9947)

Sihoon Lee 氏は、Python が local_file: スキームを不適切に処理することを発見しました。リモートの攻撃者がこの問題を悪用して、ブラックリストメカニズムをバイパスする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。
(CVE-2019-9948)

Python が特定の IP 値を誤って処理していることが検出されました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。
(CVE-2020-14422)

Python が特定の文字シーケンスを誤って処理していることが検出されました。リモートの攻撃者がこの問題を悪用して、CRLF インジェクションを仕掛ける可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2020-26116)

Python が特定の入力を誤って処理していることが検出されました。攻撃者がこの問題を悪用して、任意のコードを実行したり、サービス拒否を引き起こしたりする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。
(CVE-2020-27619、CVE-2021-3177)

Pythonで、特定のHTTPリクエストが誤って処理されることがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2020-8492)

Python stdlib ipaddress API が 8 進文字列を不適切にしていることが検出されました。リモートの攻撃者がこの問題を利用して、特定のアクセス制限をバイパスするなど、さまざまな攻撃を実行する可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS のみです。(CVE-2021-29921)

David Schwrer 氏は、Python が特定の入力を誤って処理していることを発見しました。攻撃者がこの問題を悪用し、秘密情報を漏洩させる可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS のみです。(CVE-2021-3426)

Python が特定の RFC を不適切に処理していることが検出されました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2021-3733)

Python が特定のサーバー応答を誤って処理していることが検出されました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS のみです。(CVE-2021-3737)

Python が、特定の FTP リクエストが誤って処理していることが検出されました。攻撃者がこの問題を悪用し、秘密情報を漏洩させる可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2021-4189)

Python が特定の入力を誤って処理していることが検出されました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。
(CVE-2022-0391)

Devin Jeanpierre 氏は、マルチプロセッシングモジュールが使用されているときに、Python がソケットを不適切に処理することを発見しました。ローカルの攻撃者がこの問題を利用し、任意のコードを実行し、権限を昇格する可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTS のみです。(CVE-2022-42919)

Python が特定の入力を誤って処理していることが検出されました。ユーザーや自動システムが、特別に細工された入力を実行するよう騙された場合、リモート攻撃者がこの問題を利用してサービス拒否 (DoS) を引き起こす可能性があります。この問題は、Ubuntu 14.04 LTS、Ubuntu 18.04 LTS および Ubuntu 22.04 LTS にのみ影響を与えます。
(CVE-2022-45061、CVE-2023-24329)

Python が特定のスクリプトを不適切に処理することが検出されました。攻撃者がこの問題を悪用して、任意のコードを実行したり、クラッシュを引き起こしたりする可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2022-48560)

Python が特定の plist ファイルを不適切に処理していることが検出されました。ユーザーまたは自動化されたシステムが、特別に細工された plist ファイルを処理するように誘導された場合、攻撃者はこの問題を利用してリソースを消費し、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2022-48564)

Python が plist ファイルの XML エンティティ宣言を適切に処理していないことが検出されました。攻撃者がこの脆弱性を利用して、XML 外部エンティティ (XXE) インジェクションを実行する可能性があり、その結果、サービス拒否または情報漏洩が発生する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2022-48565)

Python が crypto 操作の定数時間処理を適切に提供していないことが検出されました。攻撃者はこの問題を利用してタイミング攻撃を実行し、機密情報を復元する可能性があります。この問題の影響を受けるのは、Ubuntu 14.04 LTS と Ubuntu 18.04 LTS のみです。(CVE-2022-48566)

ssl.SSLSocket の Python インスタンスが TLS ハンドシェイクのバイパスに対して脆弱であることが検出されました。
攻撃者がこの問題を利用して、TLS ハンドシェイク前の認証されていない受信データを、TLS ハンドシェイク後の認証済みデータとしてアプリケーションに処理させる可能性があります。この問題は、Ubuntu 14.04 LTS、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、および Ubuntu 22.04 LTS にのみ影響を与えます。(CVE-2023-40217)

パス名を正規化するとき、Python が null バイトを不適切に処理することが検出されました。攻撃者はこの問題を利用して、特定のファイル名のチェックを回避する可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTS のみです。
(CVE-2023-41105)

Python が特定のパラメーターで権限を誤って処理していることが検出されました。攻撃者がこの問題を利用して、新しいプロセスを開始する前に元のプロセスのグループを維持する可能性があります。この問題の影響を受けるのは Ubuntu 23.10 のみです。(CVE-2023-6507)

Python が一時ファイル内のシンボリックリンクを誤って処理していることが検出されました。攻撃者がこの問題を利用して、ファイルのアクセス許可を変更する可能性があります。この問題の影響を受けるのは、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS および Ubuntu 23.10 のみです。(CVE-2023-6597)

Python が特定の細工された zip ファイルを誤って処理していることが検出されました。攻撃者がこの問題を悪用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2024-0450)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6891-1

プラグインの詳細

深刻度: Critical

ID: 202187

ファイル名: ubuntu_USN-6891-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/11

更新日: 2024/7/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 8

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS スコアのソース: CVE-2015-20107

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48565

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.10-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3.8-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-examples, p-cpe:/a:canonical:ubuntu_linux:idle-python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-dev, p-cpe:/a:canonical:ubuntu_linux:python3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:idle-python3.7, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-minimal, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.11-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-venv, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12-examples, p-cpe:/a:canonical:ubuntu_linux:python3.7, p-cpe:/a:canonical:ubuntu_linux:python3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-examples, p-cpe:/a:canonical:ubuntu_linux:python3.9-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-testsuite, p-cpe:/a:canonical:ubuntu_linux:idle-python3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.5, p-cpe:/a:canonical:ubuntu_linux:python3.5-venv, p-cpe:/a:canonical:ubuntu_linux:python3.12-full, p-cpe:/a:canonical:ubuntu_linux:python3.12-venv, p-cpe:/a:canonical:ubuntu_linux:python3.11-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.5-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-full, p-cpe:/a:canonical:ubuntu_linux:python3.7-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-venv, p-cpe:/a:canonical:ubuntu_linux:python3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8, p-cpe:/a:canonical:ubuntu_linux:python3.7-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-testsuite, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.7-venv, p-cpe:/a:canonical:ubuntu_linux:python3.6-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.7, p-cpe:/a:canonical:ubuntu_linux:idle-python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9, p-cpe:/a:canonical:ubuntu_linux:python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.6, p-cpe:/a:canonical:ubuntu_linux:python3.10, p-cpe:/a:canonical:ubuntu_linux:python3.6-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.12-nopie, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-dev, p-cpe:/a:canonical:ubuntu_linux:python3.11-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.5-dev, p-cpe:/a:canonical:ubuntu_linux:idle-python3.12, p-cpe:/a:canonical:ubuntu_linux:python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.11-dev, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-venv, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-stdlib, p-cpe:/a:canonical:ubuntu_linux:idle-python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-full, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-nopie

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/11

脆弱性公開日: 2018/3/14

参照情報

CVE: CVE-2015-20107, CVE-2018-1060, CVE-2018-1061, CVE-2018-14647, CVE-2018-20406, CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-17514, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2019-9636, CVE-2019-9674, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2020-14422, CVE-2020-26116, CVE-2020-27619, CVE-2020-8492, CVE-2021-29921, CVE-2021-3177, CVE-2021-3426, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-0391, CVE-2022-42919, CVE-2022-45061, CVE-2022-48560, CVE-2022-48564, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217, CVE-2023-41105, CVE-2023-6507, CVE-2023-6597, CVE-2024-0450

USN: 6891-1