RHEL 9 : python3.12-urllib3 (RHSA-2024:9457)

medium Nessus プラグイン ID 210812

概要

リモートの Red Hat ホストに python3.12-urllib3 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2024:9457 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

urllib3 は、Python 用の強力でユーザーフレンドリーな HTTP クライアントです。urllib3 は、Python 標準ライブラリから欠落している多くの重要な機能を提供します。
スレッドの安全性。
接続プール。
クライアント側の SSL/TLS 検証。
マルチパートエンコーディングを使用したファイルアップロード。
リクエストを再試行し、HTTP リダイレクトを処理するためのヘルパーです。
gzip、deflate、brotli、zstd エンコーディングのサポート。
HTTP および SOCKS のプロキシサポート。
100%のテストカバレッジ。

セキュリティ修正プログラム:

* urllib3: クロスオリジンのリダイレクト中に proxy-authorization リクエストヘッダーがストリップされません (CVE-2024-37891)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL python3.12-urllib3 パッケージを、RHSA-2024:9457 のガイダンスに基づき更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2292788

http://www.nessus.org/u?d7b68f3e

https://access.redhat.com/errata/RHSA-2024:9457

プラグインの詳細

深刻度: Medium

ID: 210812

ファイル名: redhat-RHSA-2024-9457.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/12

更新日: 2025/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:H/Au:M/C:C/I:N/A:N

CVSS スコアのソース: CVE-2024-37891

CVSS v3

リスクファクター: Medium

基本値: 4.4

現状値: 3.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python3.12-urllib3, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/11/12

脆弱性公開日: 2024/6/17

参照情報

CVE: CVE-2024-37891

CWE: 669

RHSA: 2024:9457