概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2025-1045 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
フィルター=dataで一部のファイルメタデータ例「最終変更日」または、抽出ディレクトリ外のファイルの filter=tar でファイル権限chmodを変更できます。tarfile モジュールを使用して、TarFile を使用して信頼できない tar アーカイブを抽出する場合は、この脆弱性の影響を受けます。 data または tar の値を持つ filter= パラメーターを使用して extractall() または TarFile.extract() を入手する可能性があります。詳細は、tarfile 抽出フィルターのドキュメント https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor を参照してください。これらの脆弱性の影響を受けるのは、Python バージョン 3.12 以降のみです。これより前のバージョンには、抽出フィルター機能が含まれていません。
注意Python 3.14 以降では、filter= のデフォルト値がフィルタリングなしから `data に変更されたため、この新しいデフォルト動作に依存している場合は、使用法も影響を受けます。
注意これらの脆弱性のいずれも、tar アーカイブであるソースディストリビューションのインストールに大きな影響を与えることはありません。ソースディストリビューションがビルドプロセス中の任意のコード実行をすでに許可しているためです。ただしソースディストリビューションを評価する場合、疑わしいリンクを持つソースディストリビューションをインストールしないようにすることが重要です。CVE-2024-12718
抽出フィルターの無視、シンボリックリンクターゲットの宛先ディレクトリ外のポイント、および一部のファイルメタデータの変更を許可します。
この脆弱性の影響を受けるのは、tarfile モジュールを使用して、TarFile.extractall() または TarFile.extract() を使用して信頼できない tar アーカイブを抽出し、data または tar の値を持つ filter= パラメーターを使用して信頼できない tar アーカイブを抽出する場合です。詳細は、tarfile 抽出フィルターのドキュメント https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor を参照してください。
注意Python 3.14 以降では、filter= のデフォルト値がフィルタリングなしから `data に変更されたため、この新しいデフォルト動作に依存している場合は、使用法も影響を受けます。
注意これらの脆弱性のいずれも、tar アーカイブであるソースディストリビューションのインストールに大きな影響を与えることはありません。ソースディストリビューションがビルドプロセス中の任意のコード実行をすでに許可しているためです。ただしソースディストリビューションを評価する場合、疑わしいリンクを持つソースディストリビューションをインストールしないようにすることが重要です。CVE-2025-4138
抽出フィルターの無視、シンボリックリンクターゲットの宛先ディレクトリ外のポイント、および一部のファイルメタデータの変更を許可します。
この脆弱性の影響を受けるのは、tarfile モジュールを使用して、TarFile.extractall() または TarFile.extract() を使用して信頼できない tar アーカイブを抽出し、data または tar の値を持つ filter= パラメーターを使用して信頼できない tar アーカイブを抽出する場合です。詳細は、tarfile 抽出フィルターのドキュメント https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor を参照してください。
注意Python 3.14 以降では、filter= のデフォルト値がフィルタリングなしから `data に変更されたため、この新しいデフォルト動作に依存している場合は、使用法も影響を受けます。
注意これらの脆弱性のいずれも、tar アーカイブであるソースディストリビューションのインストールに大きな影響を与えることはありません。ソースディストリビューションがビルドプロセス中の任意のコード実行をすでに許可しているためです。ただしソースディストリビューションを評価する場合、疑わしいリンクを持つソースディストリビューションをインストールしないようにすることが重要です。CVE-2025-4330
TarFile.errorlevel = 0を使用し、フィルターで抽出するとき、文書化された動作は、フィルターされたメンバーはスキップされ、抽出されません。ただし、影響を受けるバージョンにおけるTarFile.errorlevel = 0の実際の動作では、メンバーは依然として抽出され、スキップされません。CVE-2025-4435
filter=data での抽出中に、抽出ディレクトリ外で任意のファイルシステムへの書き込みを許可します。
この脆弱性の影響を受けるのは、tarfile モジュールを使用して、TarFile.extractall() または TarFile.extract() を使用して信頼できない tar アーカイブを抽出し、data または tar の値を持つ filter= パラメーターを使用して信頼できない tar アーカイブを抽出する場合です。詳細は、tarfile 抽出フィルターのドキュメント https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor を参照してください。これらの脆弱性の影響を受けるのは、Python バージョン 3.12 以降のみです。これより前のバージョンには、抽出フィルター機能が含まれていません。
注意Python 3.14 以降では、filter= のデフォルト値がフィルタリングなしから `data に変更されたため、この新しいデフォルト動作に依存している場合は、使用法も影響を受けます。
注意これらの脆弱性のいずれも、tar アーカイブであるソースディストリビューションのインストールに大きな影響を与えることはありません。ソースディストリビューションがビルドプロセス中の任意のコード実行をすでに許可しているためです。ただしソースディストリビューションを評価する場合、疑わしいリンクを持つソースディストリビューションをインストールしないようにすることが重要です。CVE-2025-4517
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update python3.11--releasever 2023.7.20250623」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2025-1045.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
Threat Vector: CVSS:4.0/E:U
Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
脆弱性情報
CPE: p-cpe:/a:amazon:linux:python3.11-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3.11-idle, p-cpe:/a:amazon:linux:python3.11-debugsource, p-cpe:/a:amazon:linux:python3.11, p-cpe:/a:amazon:linux:python3.11-debuginfo, p-cpe:/a:amazon:linux:python3.11-tkinter, p-cpe:/a:amazon:linux:python3.11-debug, p-cpe:/a:amazon:linux:python3.11-test, p-cpe:/a:amazon:linux:python3.11-libs
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available