概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-3948 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3948-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2024 年 11 月 7 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------
パッケージ : pypy3 バージョン : 7.3.5+dfsg-2+deb11u3 CVE ID : CVE-2023-6597 CVE-2023-24329 CVE-2023-40217 CVE-2024-0450 Debian バグ :
概要
CVE-2023-6597
- CPython の「tempfile.TemporaryDirectory」クラスに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。tempfile.TemporaryDirectory クラスは、アクセス許可関連のエラーのクリーンアップ中にシンボリックリンクを逆参照する可能性があります。このため、権限のあるプログラムを実行できるユーザーが、特定の状況でシンボリックリンクによって参照されるファイルのアクセス許可を変更できる可能性があります。
CVE-2023-24329
3.11.4より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。
CVE-2023-40217
3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x、3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続はデータ漏洩に直接使用できません。)
CVE-2024-0450
CPython の「zipfile」モジュールに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。zipfile モジュールは、zip フォーマットを悪用して高い圧縮率の zip-bomb を作成する quoted-overlap zip-bombs に対して脆弱です。CPython の修正済みバージョンでは、zipfile モジュールにアーカイブのエントリと重複する zip アーカイブを拒否させます。
Debian 11 bullseye においては、これらの問題はバージョン 7.3.5+dfsg-2+deb11u3 で修正されました。
お使いの pypy3 パッケージをアップグレードすることを推奨します。
pypy3 の詳細なセキュリティステータスについては、以下のセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/pypy3
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
pypy3 パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3948.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
Threat Vector: CVSS:4.0/E:P
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:pypy3-tk, p-cpe:/a:debian:debian_linux:pypy3, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:pypy3-lib, p-cpe:/a:debian:debian_linux:pypy3-dev, p-cpe:/a:debian:debian_linux:pypy3-lib-testsuite, p-cpe:/a:debian:debian_linux:pypy3-doc
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available