RHEL 5 : python(RHSA-2011: 0027)

high Nessus プラグイン ID 51524

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、2 つの拡張機能を追加する更新済み python パッケージが、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新によるセキュリティ上の影響は小さいと評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

Python は、インタープリタ型のインタラクティブなオブジェクト指向プログラミング言語です。

Python インタープリターを組み込んだアプリケーションの多くは、 PySys_SetArgv API 関数を呼び出す際にスクリプトまたはアプリケーションに有効な完全なパスを指定しませんでした。これにより、モジュール検索パス(sys.path)に現在の作業ディレクトが追加されることがありました。ローカルの攻撃者は、この欠陥を利用して被害者を騙して、ローカルの攻撃者がコントロールするディレクトリで、このようなアプリケーションを実行させて、被害者の権限でコードを実行することができます。この更新では、 PySys_SetArgvEx API を追加します。開発者は、アプリケーションを変更して、新しい API を使用することができます。これにより、sys.path を変更せずに sys.argv を設定します。
(CVE-2008-5983)

Python rgbimg モジュールに複数の欠陥が見つかりました。Pythonで書かれたアプリケーションでrgbimgモジュールを使用し、特別に細工されたSGI画像ファイルを読み込むと、アプリケーションをクラッシュさせたり、そのアプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2009-4134、CVE-2010-1449、CVE-2010-1450)

複数の欠陥が Python audioop モジュールで見つかりました。特定の入力を送信すると、audioopモジュールをクラッシュさせたり、任意のコードが実行される可能性があります。(CVE-2010-1634、CVE-2010-2089)

この更新により、以下のバグも修正されます:

* Python 2.4 のサブプロセスモジュールから子プロセスを開始するとき、エラーが発生した場合に親プロセスがファイル記述子を漏洩する可能性があります。この更新は、この問題を解決します。(BZ#609017)

* Python 2.7 より前では、「ulimit -n」を使用して大量のサブプロセスとの通信を有効にするプログラムは、依然として一度に 1024 個のファイル記述子しかモニターしない可能性がありました。これは、次の例外を引き起こしました:

ValueError:select() における filedescriptor が範囲外

これは「select」システムコールを使用しているサブプロセスモジュールが原因でした。
このモジュールでは「pull」システムコールを使用するようになり、この制限が排除されました。
(BZ#609020)

* Python 2.5 より前では、tarfile モジュールは、パスが 100 文字より長い場合に tar ファイルの解凍に失敗していました。この更新は Python 2.5 からの tarfile モジュールをバックポートします。これにより、問題は発生しなくなります。
(BZ#263401)

* メールモジュールが、添付ファイル名を取得するためのロジックを不適切に実装していました:「Content-Type」ヘッダーの廃止された「name」パラメーターを使用するための get_filename() フォールバックは、誤って「Content-Disposition」ヘッダーを使用していました。この更新では、Python 2.6からの修正をバックポートし、この問題を解決します。(BZ#644147)

* バージョン 2.5 より前では、Python の最適化されたメモリアロケーターは、決してメモリをシステムに戻しませんでした。長時間起動している Python プロセスのメモリ使用率は、「high-water mark」と似ています。この更新は、Python 2.5a1 からの修正をバックポートします。使用していない活動領域を開放し、非標準の sys._debugmallocstats() 関数を追加します。また、診断情報を stderr へ出力します。最後に、Valgrindの下で実行されている場合、Pythonのメモリー使用率の問題をより快適にデバッグするために、最適化アロケーターは無効になります。(BZ#569093)

* urllib および urllib2 モジュールは、no_proxy 変数を無視していました。これは、「yum」などのプログラムが、「no_proxy」の除外によってカバーされる URL に対して誤ってプロキシサーバーにアクセスすることにつながる可能性がありました。この更新は、urllibおよびurllib2の修正をバックポートします。「no_proxy」変数を優先し、これらの問題を修正します。(BZ#549372)

さらに、この更新では、次の拡張機能も追加されます。

* この更新では、新しい python-libs パッケージを導入します。これには、コア python パッケージの大部分のコンテンツが含まれます。これは、PowerPC の システム上で 32 ビットおよび 64 ビットの Python ライブラリを利用可能にします。
(BZ#625372)

- python-libs.i386パッケージが、32ビットItanium互換性モードを持つ64ビット Itaniumで現在利用可能です。(BZ#644761)

Python の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2008-5983

https://access.redhat.com/security/cve/cve-2009-4134

https://access.redhat.com/security/cve/cve-2010-1449

https://access.redhat.com/security/cve/cve-2010-1450

https://access.redhat.com/security/cve/cve-2010-1634

https://access.redhat.com/security/cve/cve-2010-2089

https://access.redhat.com/errata/RHSA-2011:0027

プラグインの詳細

深刻度: High

ID: 51524

ファイル名: redhat-RHSA-2011-0027.nasl

バージョン: 1.18

タイプ: local

エージェント: unix

公開日: 2011/1/14

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-libs, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:tkinter, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/13

脆弱性公開日: 2009/1/27

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2008-5983, CVE-2008-5984, CVE-2008-5985, CVE-2008-5986, CVE-2008-5987, CVE-2009-0314, CVE-2009-0315, CVE-2009-0316, CVE-2009-0317, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, CVE-2010-1634, CVE-2010-2089

BID: 40361, 40363, 40365, 40370, 40862, 40863

RHSA: 2011:0027