CentOS 9 : python3.9-3.9.19-8.el9

high Nessus プラグイン ID 206291

概要

リモートの CentOS ホストに python-unversioned-command 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、python3.9-3.9.19-8.el9 ビルド変更ログに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- zipfile.Path に影響する CPython zipfile モジュールに影響する重大度高の脆弱性があります。
注意: より一般的な API である zipfile.ZipFile クラスは影響を受けません。zip アーカイブ内のエントリの名前を反復する場合(たとえば、namelist() のような zipfile.Path のメソッドや iterdir() など)、悪意のある細工された zip アーカイブにより、プロセスが無限ループに陥る可能性があります。この不具合は、メタデータのみを読み取る場合、または zip アーカイブのコンテンツを抽出する場合に当てはまります。ユーザー制御の zip アーカイブを処理していないプログラムは影響を受けません。(CVE-2024-8088)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream python-unversioned-command パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=67833

プラグインの詳細

深刻度: High

ID: 206291

ファイル名: centos9_python3_9-3_9_19-8_67833.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/28

更新日: 2024/9/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2024-8088

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 6.6

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:python3-idle, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:python3, p-cpe:/a:centos:centos:python3-debug, p-cpe:/a:centos:centos:python3-tkinter, p-cpe:/a:centos:centos:python3-devel, p-cpe:/a:centos:centos:python3-test, p-cpe:/a:centos:centos:python3-libs, p-cpe:/a:centos:centos:python-unversioned-command

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/26

脆弱性公開日: 2024/8/22

参照情報

CVE: CVE-2024-8088