FreeBSD:Python -- 無効な形式の XML-RPC / HTTP POST リクエストを通じた DoS(b4f8be9e-56b2-11e1-9fb7-003067b2972c)

medium Nessus プラグイン ID 57926
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Jan Lieskovsky 氏による報告:

Python の Simple XML-RPC Server モジュールがクライアントの接続を処理する方法で、サービス拒否の欠陥が見つかりました。接続が、完全なリクエスト本体が受信される前に閉じられていました。リモートの攻撃者がこの欠陥を利用して、Python Simple XML-RPC ベースのサーバープロセスに過剰な量の CPU を消費させる可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://bugs.python.org/issue14001

https://bugzilla.redhat.com/show_bug.cgi?id=789790

http://web.archive.org/liveweb/https://bugs.pypy.org/issue1047

http://www.nessus.org/u?e2b6abf4

プラグインの詳細

深刻度: Medium

ID: 57926

ファイル名: freebsd_pkg_b4f8be9e56b211e19fb7003067b2972c.nasl

バージョン: 1.11

タイプ: local

公開日: 2012/2/14

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:pypy, p-cpe:/a:freebsd:freebsd:python24, p-cpe:/a:freebsd:freebsd:python25, p-cpe:/a:freebsd:freebsd:python26, p-cpe:/a:freebsd:freebsd:python27, p-cpe:/a:freebsd:freebsd:python31, p-cpe:/a:freebsd:freebsd:python32, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2012/2/14

脆弱性公開日: 2012/2/13

参照情報

CVE: CVE-2012-0845