MiracleLinux 8python38:3.8 および python38-devel:3.8AXSA:2022-2898:01

high Nessus プラグイン ID 294407

概要

リモート MiracleLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのMiracleLinux 8ホストには、AXSA:2022-2898:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

python-psutilrefcountの不適切な処理による二重解放CVE-2019-18874python-jinja2urlizeフィルターのReDoS脆弱性CVE-2020-28493] pythonpydocによる情報漏えいCVE-2021-3426] python-babel相対パストラバーサルにより攻撃者が任意のファイルをロードする可能性がありますファイルをロケールし、任意のコードを実行CVE-2021-20095、 CVE-2021-42771] pythonクエリパラメーターでセミコロンを使用することによる、 urllib.parse.parse_qsl および urllib.parse.parse_qs を介した Web キャッシュポイズニングCVE-2021-23336] python-lxmlformaction に対する入力サニタイズの欠如HTML5属性がXSSを引き起こす可能性がありますCVE-2021-28957python-ipaddress8進数文字列の入力検証が不適切ですCVE-2021-29921python-urllib3URLの権限部分の解析でのReDoSCVE-2021-33503python-pipunicodeセパレーターの不適切な処理git 参照のCVE-2021-3572バグ修正プログラム
- CVE-2019-18874 python-psutilrefcount の不適切な処理による二重解放
- CVE-2020-28493 python-jinja2urlize フィルターでの ReDoS 脆弱性
- CVE-2021-23336 pythonクエリパラメーターでセミコロンを使用することによる、urllib.parse.parse_qsl および urllib.parse.parse_qs を介した Web キャッシュポイズニング
- CVE-2021-3426 pythonpydoc を介した情報漏洩
- CVE-2021-28957 python-lxmlformaction HTML5 属性の入力サニタイズがないために、XSS が引き起こされる可能性があります
- CVE-2021-20095 CVE-2021-42771 python-babel相対パストラバーサルにより、攻撃者が任意のロケールファイルをロードし任意のコードを実行できます
- CVE-2021-29921 python-ipaddress8 進数文字列の入力検証が不適切です
- CVE-2021-3572 python-pipgit 参照での Unicode セパレーターの不適切な処理
- CVE-2021-33503 python-urllib3URL CVE の認証部分の解析での ReDoS
CVE-2019-18874 psutil (別名 python-psutil) から 5.6.5 は二重解放を持つ可能性があります。これは、システムデータをPythonオブジェクトに変換するwhileまたはforループ内でのrefcountの不適切な処理によって発生します。
CVE-2020-28493 これは、 0.0.0 および 2.11.3より前の のパッケージ jinja2 に影響を与えます。ReDoS の脆弱性は主に、「_ punctuation_re regex」演算子と複数のワイルドカードの使用によるものです。最後のワイルドカードは、末尾の句読点を検索するため、最も悪用されやすいものです。この問題は、URL 化フィルターの代わりにユーザーコンテンツをフォーマットするためにマークダウンするか、リクエストタイムアウトを実装してプロセスメモリを制限することで緩和できます。
CVE-2021-20095
**拒否** この候補番号は使用しないでください。ConsultIDs: なし。理由: この候補は、その CNA により撤回されました。注: なし。
CVE-2021-23336 0 から 3.6.13より前の 、 から 3.7.0 より前の 、 3.7.10] から 3.8.83.8.0 より前の 、[] から 3.9.23.9.0 より前の のパッケージ python/cpython は、urllib.parse.parse_qsl および を介した Web キャッシュポイズニングに対して脆弱です。 : urllib.parse.parse_qs で、パラメータークローキングと呼ばれるベクトルを使用します。攻撃者がセミコロン (;) でクエリパラメーターを区切ることができる場合、プロキシ (デフォルトの構成で実行) とサーバーの間でリクエストの解釈に違いを引き起こすことができる可能性があります。これにより、悪意のあるリクエストが完全に安全なものとしてキャッシュされる可能性があります。これは、プロキシは通常、セミコロンを区切り文字として認識しないため、キーのないパラメーターのキャッシュキーにセミコロンを含めないためです。
CVE-2021-289574.6.3より前の python-lxml のクリーンモジュールバージョンで、XSS 脆弱性が発見されました。safe_attrs_onlyとフォームの引数を無効にするとき、Cleanerクラスはformaction属性を削除しないため、JSがサニタイザーをバイパスする可能性があります。リモートの攻撃者がこの欠陥を悪用して、不適切にサニタイズされたHTMLとやり取りするユーザーに対して任意のJSコードを実行する可能性があります。この問題は、lxml 4.6.3でパッチされています。
CVE-2021-29921 3,9,5 より前の Python では、ipaddress ライブラリが、IP アドレス文字列のオクテットで先行するゼロ文字を不適切に処理します。これにより (状況によっては)、攻撃者が IP アドレスに基づくアクセス制御をバイパスできます。
CVE-2021-33503 より前の urllib3 で問題が発見されました 1.26.5。権限コンポーネントに多くの @ 文字を含む URL が提供されると、権限の正規表現は壊滅的なバックトラックを示し、URL がパラメーターとして渡されるか、HTTP リダイレクトを介してリダイレクトされた場合、サービス拒否が発生します。
CVE-2021-3426 Python 3 の pydoc に欠陥があります。別のローカルまたは隣接するユーザーを発見または誘導し、pydoc サーバーを起動させることが可能なローカルまたは隣接する攻撃者が、そのサーバーにアクセスして利用し、通常はアクセスできない他のユーザーに属する秘密情報を漏洩させる可能性があります。この欠陥の最も高いリスクは、データの機密性です。この欠陥は、 3.8.9より前の Python バージョン、 3.9.3 より前の Python バージョン、および 3.10.0a7 より前の Python バージョンに影響を与えます。
CVE-2021-3572 git 参照で Unicode セパレーターを処理する方法で、python-pip に欠陥が見つかりました。リモートの攻撃者がこの問題を利用して、別のリビジョンをリポジトリにインストールする可能性があります。この脆弱性からの最大の脅威は、データの整合性です。これは python-pip バージョン 21.1で修正されています。
CVE-2021-427712.9.1 以前の Babel の Babel.Locale により、攻撃者が任意のロケール .dat ファイルシリアル化された Python オブジェクトを含むをディレクトリトラバーサル経由で読み込むことができ、コード実行につながります。
モジュール名python38 ストリーム名 3.8

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/14080

プラグインの詳細

深刻度: High

ID: 294407

ファイル名: miracle_linux_AXSA-2022-2898.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/20

更新日: 2026/1/20

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-29921

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.4

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2021-42771

脆弱性情報

CPE: p-cpe:/a:miracle:linux:python38-pluggy, p-cpe:/a:miracle:linux:python38-jinja2, p-cpe:/a:miracle:linux:python38-numpy-f2py, p-cpe:/a:miracle:linux:python38-packaging, p-cpe:/a:miracle:linux:python38-six, p-cpe:/a:miracle:linux:pyyaml-debugsource, p-cpe:/a:miracle:linux:python-cryptography-debugsource, p-cpe:/a:miracle:linux:cython-debugsource, p-cpe:/a:miracle:linux:scipy-debugsource, p-cpe:/a:miracle:linux:python38-idle, p-cpe:/a:miracle:linux:python38-ply, p-cpe:/a:miracle:linux:python38-psycopg2, p-cpe:/a:miracle:linux:python38-wheel, p-cpe:/a:miracle:linux:python38-psycopg2-doc, p-cpe:/a:miracle:linux:python38-numpy-doc, p-cpe:/a:miracle:linux:python38-pymysql, p-cpe:/a:miracle:linux:python38-urllib3, p-cpe:/a:miracle:linux:python38-idna, p-cpe:/a:miracle:linux:python38-pytest, p-cpe:/a:miracle:linux:python38-libs, p-cpe:/a:miracle:linux:python38-pip, p-cpe:/a:miracle:linux:python38-setuptools-wheel, p-cpe:/a:miracle:linux:python38, p-cpe:/a:miracle:linux:python38-cryptography, p-cpe:/a:miracle:linux:python38-babel, p-cpe:/a:miracle:linux:python38-more-itertools, p-cpe:/a:miracle:linux:python38-markupsafe, p-cpe:/a:miracle:linux:python38-wheel-wheel, p-cpe:/a:miracle:linux:python38-devel, p-cpe:/a:miracle:linux:python38-test, p-cpe:/a:miracle:linux:python38-tkinter, p-cpe:/a:miracle:linux:python-psycopg2-debugsource, p-cpe:/a:miracle:linux:python38-chardet, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:python38-lxml, p-cpe:/a:miracle:linux:python38-requests, p-cpe:/a:miracle:linux:python38-mod_wsgi, p-cpe:/a:miracle:linux:python-markupsafe-debugsource, p-cpe:/a:miracle:linux:python38-atomicwrites, p-cpe:/a:miracle:linux:python38-cython, p-cpe:/a:miracle:linux:python-lxml-debugsource, p-cpe:/a:miracle:linux:python38-asn1crypto, p-cpe:/a:miracle:linux:python38-cffi, p-cpe:/a:miracle:linux:python38-setuptools, p-cpe:/a:miracle:linux:numpy-debugsource, p-cpe:/a:miracle:linux:python38-pysocks, p-cpe:/a:miracle:linux:python38-pytz, p-cpe:/a:miracle:linux:python38-scipy, p-cpe:/a:miracle:linux:python38-debugsource, p-cpe:/a:miracle:linux:python38-pyyaml, p-cpe:/a:miracle:linux:python38-wcwidth, p-cpe:/a:miracle:linux:python-cffi-debugsource, p-cpe:/a:miracle:linux:python38-attrs, p-cpe:/a:miracle:linux:python38-psutil, p-cpe:/a:miracle:linux:python38-numpy, p-cpe:/a:miracle:linux:python38-pyparsing, p-cpe:/a:miracle:linux:python38-rpm-macros, p-cpe:/a:miracle:linux:python38-py, p-cpe:/a:miracle:linux:python38-psycopg2-tests, p-cpe:/a:miracle:linux:python-psutil-debugsource, p-cpe:/a:miracle:linux:python38-debug, p-cpe:/a:miracle:linux:python38-pip-wheel, p-cpe:/a:miracle:linux:python38-pycparser

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/12

脆弱性公開日: 2019/11/12

参照情報

CVE: CVE-2019-18874, CVE-2020-28493, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-42771