MiracleLinux 4python-docs-2.6.6-2.AXS4AXSA:2011-586:01

high Nessus プラグイン ID 284253

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2011-586:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

python-docs パッケージには、Python プログラミング言語とインタープリターに関するドキュメントが含まれています。
Python 言語のドキュメントを使用する場合は、python-docs パッケージをインストールしてください。
このリリースで修正されたセキュリティ問題
CVE-2010-3493 Python の smtpd モジュールの smtpd.py にある複数の競合状態 3.2 により、 3.1リモートの攻撃者は 2.6、 TCP 接続を確立してからすぐに閉じることで 2.7、サービス拒否デーモン停止を引き起こすことができます。 、予期しない戻り値 None を持つ accept 関数、アドレスに対する予期しない値 None 、ECONNABORTED、EAGAIN、または EWOULDBLOCK エラー、あるいは ENOTCONN エラーのある getpeername 関数につながります。これは に関連する問題です。 CVE-2010-3492に関連する問題です。
CVE-2011-10152.5Pythonの CGIHTTPServer.モジュールの CGIHTTPServer.py に含まれる is_cgi メソッドによって 3.0 、リモートの攻撃者は 2.6、 URI を介して、任意の Web スクリプトまたは HTML を注入できる可能性がありました。
CVE-2011-1521 Python の urllib と urllib2 のモジュールが 2.x 、より 2.7.2 前の および より 3.2.1 前の で 3.x 、ファイルへのリダイレクトを指定する Location ヘッダーを処理します。これにより、リモートの攻撃者が機密情報を取得したり、サービス拒否を起こしやすくなりますリソース消費) を引き起こす可能性があります。これは、file:///etc/passwd および file:///dev/zero URL によって実証されています。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける python-docs パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/2303

プラグインの詳細

深刻度: High

ID: 284253

ファイル名: miracle_linux_AXSA-2011-586.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/14

更新日: 2026/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2011-1521

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-1015

脆弱性情報

CPE: p-cpe:/a:miracle:linux:python-docs, cpe:/o:miracle:linux:4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/28

脆弱性公開日: 2010/10/19

参照情報

CVE: CVE-2010-3493, CVE-2011-1015, CVE-2011-1521