Debian dla-4354 : pypy3 - セキュリティ更新

medium Nessus プラグイン ID 272097

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 11ホストには、dla-4354アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- -------------------------------------------------- -------------------------- Debian LTS アドバイザリ DLA-4354-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2025 年 10 月 31 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

パッケージ pypy3 バージョン 7.3.5+dfsg-2+deb11u5 CVE ID CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-11168 CVE-2025-0938 CVE-2025-1795 CVE-2025-6069 CVE-2025-8291

このアップロードでは、Python 3 言語の代替実装である PyPy に含まれる Python 標準ライブラリのいくつかのセキュリティ問題を修正します。

CVE-2024-6232

tarfile モジュールが、バックトラッキングを可能にする正規表現で tar 解析されたヘッダー値を解析することに使用されていました。これは、特別に細工された tar アーカイブを介してサービス拒否を引き起こすために使用される可能性がありますReDoS。tar ヘッダーには、確実に解析を行うためにバックトラッキングを必要としない既知の形式があるため、新しい解析方法では、バイトストリームを 1 回パスするだけで済みます。

CVE-2024-6923

メールモジュールが、メールメッセージをシリアル化する際に、改行を適切に引用していませんでした。これが、改行を挿入するために使用され、メールヘッダーの解釈に影響を与える可能性があります。攻撃者が、一部の電子メールヘッダーを完全にスキップさせたり、他のヘッダー内で悪意のあるヘッダーを隠す可能性があります。

CVE-2024-7592

http.cookies は、クッキーの値の引用符で囲まれた文字列にバックスラッシュを含むクッキーを解析する際、二次複雑性のあるアルゴリズムを使用します。その結果、値の解析中に過剰な CPU リソースが使用されます。たとえば、20000 バイト以上のクッキーの解析には、約 秒かかりますReDoS。

CVE-2024-11168 および CVE-2025-0938

urllib.parse.urlsplit および urlparse 関数は、IPv6 または IPvFuture でないホストを許可する角括弧を含むドメイン名を不適切に検証していました。

CVE-2025-1795

メールモジュールにおいて、アドレスリストの折り返し中に、区切りコンマが折り返し行になり、その行を Unicode でエンコードする必要がある場合、セパレーター自体も Unicode でエンコードされていました。区切りコンマがプランコンマのままであることが期待される動作です。これにより、アドレスヘッダーが一部のメールサーバーで誤って解釈される可能性があります。

CVE-2025-6069

html.parser.HTMLParser クラスには、特定の細工された無効な形式の入力を処理する際に、最低の場合がある二次複雑性があり、これによってサービス拒否が増幅される可能性があります。

CVE-2025-8291

zipfile モジュールが ZIP64 End of Central DirectoryEOCDの有効性をチェックしません。
ZIP64 EOCD レコードを検索するために、ロケーターレコードのオフセット値は使用されませんが、その代わりに ZIP64 EOCD レコードが ZIP アーカイブの以前のレコードであると仮定されます。これが悪用され、zipfile モジュールによって他の ZIP 実装とは異なる方法で処理される ZIP アーカイブが作成される可能性があります。修正ではこの動作を維持しますが、 ZIP64 EOCD ロケーターレコードで指定されたオフセットが想定値と一致するかどうかをチェックします。

Debian 11 Bullseyeでは、これらの問題はバージョン 7.3.5+dfsg-2+deb11u5 で修正されました。

お使いの pypy3 パッケージをアップグレードすることを推奨します。

pypy3 の詳細なセキュリティステータスについては、以下のセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/pypy3

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

pypy3 パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/pypy3

https://security-tracker.debian.org/tracker/CVE-2024-11168

https://security-tracker.debian.org/tracker/CVE-2024-6232

https://security-tracker.debian.org/tracker/CVE-2024-6923

https://security-tracker.debian.org/tracker/CVE-2024-7592

https://security-tracker.debian.org/tracker/CVE-2025-0938

https://security-tracker.debian.org/tracker/CVE-2025-1795

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://security-tracker.debian.org/tracker/CVE-2025-8291

https://packages.debian.org/source/bullseye/pypy3

プラグインの詳細

深刻度: Medium

ID: 272097

ファイル名: debian_DLA-4354.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/31

更新日: 2025/10/31

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-7592

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS スコアのソース: CVE-2025-0938

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:pypy3-tk, p-cpe:/a:debian:debian_linux:pypy3, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:pypy3-lib, p-cpe:/a:debian:debian_linux:pypy3-dev, p-cpe:/a:debian:debian_linux:pypy3-lib-testsuite, p-cpe:/a:debian:debian_linux:pypy3-doc

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/10/31

脆弱性公開日: 2024/8/1

参照情報

CVE: CVE-2024-11168, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2025-0938, CVE-2025-1795, CVE-2025-6069, CVE-2025-8291