RHEL 6 : python (RHSA-2012:0744)

high Nessus プラグイン ID 59563

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

Red Hat Enterprise Linux 6 向けの、多数のセキュリティ問題を修正する更新済み python パッケージが現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Python は、インタープリタ型のインタラクティブなオブジェクト指向プログラミング言語です。

Python の連想配列(ディクショナリー)の実装でサービス拒否の欠陥が見つかりました。攻撃者が配列にデータを挿入するときにキーとして使用される多数の入力(Web アプリケーションに送信される HTTP POST リクエストパラメーターなど)を Python アプリケーションに仕掛けることができた場合、この攻撃者は複数のハッシュ関数衝突を発生させ、配列の操作に過度に長い CPU 時間を消費させることが可能です。この問題を緩和するために、ランダム化がハッシュ関数に追加されていて、攻撃者が意図した衝突に成功する可能性は低減しています。(CVE-2012-1150)

注:ハッシュランダム化はデフォルトで有効ではありません。これは、辞書の順序に間違って依存しているアプリケーションを破損させる場合があるためです。保護を有効にするために、新しい「PYTHONHASHSEED」環境変数または Python インタープリターの「-R」コマンドラインオプションが使用できます。詳細については、 python(1)マニュアルページを参照してください。

RHSA-2012:0731 expat エラータは、この更新でインストールする必要があります。この更新では、Python pyexpat モジュールで使用される Expat ライブラリにハッシュランダム化を追加します。

Python SimpleXMLRPCServer モジュールが、早まって切断されるクライアントを処理する方法で欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、SimpleXMLRPCServer を使用するサーバーで過度に長い CPU 消費を引き起こす可能性があります。(CVE-2012-0845)

Python SimpleHTTPServer モジュールがディレクトリリスト表示を生成する方法で欠陥が見つかりました。特別に細工された名前を持つファイルをサーバーにアップロードできる攻撃者が、(被害者が特定の Web ブラウザを使用してた場合に、) SimpleHTTPServer によって生成されたリスト表示ページにアクセスした被害者に対して細工されたファイルを含むディレクトリでクロスサイトスクリプティング(XSS)攻撃を行う可能性があります。(CVE-2011-4940)

Python distutils モジュールが .pypirc ファイルの作成中にファイル権限を設定する方法で競合状態が見つかりました。ローカルのユーザーが、distutils を実行している別のユーザーのホームディレトリにアクセスできた場合、この欠陥を利用して、コードリポジトリに対するユーザー名とパスワードを含むユーザーの .pypirc ファイルへアクセスできるようになる可能性があります。(CVE-2011-4944)

Red Hat は、CVE-2012-1150 をレポートしてくれた oCERT に感謝の意を表します。oCERT は Julian Wälde 氏と Alexander Klink 氏を CVE-2012-1150 の最初の報告者として認めます。

すべての Python ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.ocert.org/advisories/ocert-2011-003.html

https://access.redhat.com/errata/RHSA-2012:0744

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=750555

https://bugzilla.redhat.com/show_bug.cgi?id=758905

https://bugzilla.redhat.com/show_bug.cgi?id=789790

https://bugzilla.redhat.com/show_bug.cgi?id=803500

https://rhn.redhat.com/errata/RHSA-2012-0731.html

http://www.nessus.org/u?8a2ec02e

プラグインの詳細

深刻度: High

ID: 59563

ファイル名: redhat-RHSA-2012-0744.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2012/6/19

更新日: 2024/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2011-4940

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-1150

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-libs, p-cpe:/a:redhat:enterprise_linux:python-test, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:tkinter, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/6/18

脆弱性公開日: 2012/6/27

参照情報

CVE: CVE-2011-4940, CVE-2011-4944, CVE-2012-0845, CVE-2012-1150

BID: 51239, 51996, 52732

CWE: 79

RHSA: 2012:0744