Debian dla-3948 : pypy3 - セキュリティ更新

critical Nessus プラグイン ID 210518

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3948 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3948-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2024 年 11 月 7 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ : pypy3 バージョン : 7.3.5+dfsg-2+deb11u3 CVE ID : CVE-2023-6597 CVE-2023-24329 CVE-2023-40217 CVE-2024-0450 Debian バグ :

概要

CVE-2023-6597

- CPython の「tempfile.TemporaryDirectory」クラスに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。tempfile.TemporaryDirectory クラスは、アクセス許可関連のエラーのクリーンアップ中にシンボリックリンクを逆参照する可能性があります。このため、権限のあるプログラムを実行できるユーザーが、特定の状況でシンボリックリンクによって参照されるファイルのアクセス許可を変更できる可能性があります。

CVE-2023-24329

3.11.4より前の Python の urllib.parse コンポーネントの問題により、空白文字で始まる URL を指定することで、攻撃者がブロックリスト方法をバイパスする可能性があります。

CVE-2023-40217

3.8.18 より前、3.9.18 より前の 3.9.x、3.10.13 より前の 3.10.x、3.11.5 より前の 3.11.x の Python で問題が発見されました。主に、TLS クライアント認証を使用するサーバー (HTTP サーバーなど) に影響を与えます。TLS サーバーサイドのソケットが作成され、そのソケットバッファにデータが受信され、その後すぐに閉じられる場合、一時的なウィンドウが存在します。このウィンドウの間、SSLSocket インスタンスはソケットを未接続として検出しハンドシェイクを開始しませんが、バッファリングされたデータは依然としてソケットバッファから読み取ることができます。このデータは、サーバーサイドの TLS ピアがクライアント証明書認証を期待している場合、認証されず、有効な TLS ストリームデータと区別できません。データのサイズは、バッファに収まる量に制限されています。(脆弱なコードパスでは、SSLSocket の初期化時に接続を閉じる必要があるため、TLS 接続はデータ漏洩に直接使用できません。)

CVE-2024-0450

CPython の「zipfile」モジュールに、バージョン 3.12.1、3.11.7、3.10.13、3.9.18、および 3.8.18 以前に影響する問題が見つかりました。zipfile モジュールは、zip フォーマットを悪用して高い圧縮率の zip-bomb を作成する quoted-overlap zip-bombs に対して脆弱です。CPython の修正済みバージョンでは、zipfile モジュールにアーカイブのエントリと重複する zip アーカイブを拒否させます。

Debian 11 bullseye においては、これらの問題はバージョン 7.3.5+dfsg-2+deb11u3 で修正されました。

お使いの pypy3 パッケージをアップグレードすることを推奨します。

pypy3 の詳細なセキュリティステータスについては、以下のセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/pypy3

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

pypy3 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/pypy3

https://security-tracker.debian.org/tracker/CVE-2023-24329

https://security-tracker.debian.org/tracker/CVE-2023-40217

https://security-tracker.debian.org/tracker/CVE-2023-6597

https://security-tracker.debian.org/tracker/CVE-2024-0450

https://packages.debian.org/source/bullseye/pypy3

プラグインの詳細

深刻度: Critical

ID: 210518

ファイル名: debian_DLA-3948.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/7

更新日: 2024/11/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-24329

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2023-40217

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:pypy3-tk, p-cpe:/a:debian:debian_linux:pypy3, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:pypy3-lib, p-cpe:/a:debian:debian_linux:pypy3-dev, p-cpe:/a:debian:debian_linux:pypy3-lib-testsuite, p-cpe:/a:debian:debian_linux:pypy3-doc

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/7

脆弱性公開日: 2023/2/17

参照情報

CVE: CVE-2023-24329, CVE-2023-40217, CVE-2023-6597, CVE-2024-0450