Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の python

high Nessus プラグイン ID 60935

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

Python インタープリターを組み込んだアプリケーションの多くは、 PySys_SetArgv API 関数を呼び出す際にスクリプトまたはアプリケーションに有効な完全なパスを指定しませんでした。これにより、モジュール検索パス(sys.path)に現在の作業ディレクトが追加されることがありました。ローカルの攻撃者は、この欠陥を利用して被害者を騙して、ローカルの攻撃者がコントロールするディレクトリで、このようなアプリケーションを実行させて、被害者の権限でコードを実行することができます。この更新では、 PySys_SetArgvEx API を追加します。開発者は、アプリケーションを変更して、新しい API を使用することができます。これにより、sys.path を変更せずに sys.argv を設定します。
(CVE-2008-5983)

Python rgbimg モジュールに複数の欠陥が見つかりました。Python で書かれたアプリケーションで rgbimg モジュールを使用し、特別に細工された SGI 画像ファイルを読み込むと、アプリケーションをクラッシュさせたり、そのアプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。(CVE-2009-4134、 CVE-2010-1449、CVE-2010-1450)

Python audioop モジュールに複数の欠陥が見つかりました。特定の入力を送信すると、audioop モジュールをクラッシュさせたり、任意のコードが実行される可能性があります。(CVE-2010-1634、CVE-2010-2089)

この更新は以下のバグも修正します:

- Python 2.4 のサブプロセスモジュールから子プロセスを開始するとき、エラーが発生した場合に親プロセスがファイル記述子を漏洩する可能性があります。この更新は、この問題を解決します。(BZ#609017)

- Python 2.7 より前では、「ulimit -n」を使用して大量のサブプロセスとの通信を有効にするプログラムは、依然として一度に 1024 個のファイル記述子しかモニターしない可能性がありました。これは、次の例外を引き起こしました:

ValueError:select() における filedescriptor が範囲外

これは「select」システムコールを使用しているサブプロセスモジュールが原因でした。
このモジュールでは「pull」システムコールを使用するようになり、この制限が排除されました。
(BZ#609020)

- Python 2.5 より前では、tarfile モジュールは、パスが 100 文字より長い場合に tar ファイルの解凍に失敗していました。
この更新は Python 2.5 からの tarfile モジュールをバックポートします。これにより、問題は発生しなくなります。(BZ#263401)

- メールモジュールが、添付ファイル名を取得するためのロジックを不適切に実装していました:「Content-Type」ヘッダーの廃止された「name」パラメーターを使用するための get_filename() フォールバックは、誤って「Content-Disposition」ヘッダーを使用していました。この更新では、Python 2.6 からの修正をバックポートし、この問題を解決します。
(BZ#644147)

- バージョン 2.5 より前では、Python の最適化されたメモリアロケーターは、決してメモリをシステムに戻しませんでした。長時間起動している Python プロセスのメモリ使用率は、「high-water mark」と似ています。この更新は、Python 2.5a1 からの修正をバックポートします。使用していない活動領域を開放し、非標準の sys._debugmallocstats() 関数を追加します。また、診断情報を stderr へ出力します。最後に、Valgrind の下で実行されている場合、Python のメモリー使用率の問題をより快適にデバッグするために、最適化アロケーターは無効になります。(BZ#569093)

- urllib および urllib2 モジュールは、no_proxy 変数を無視していました。これは、「yum」などのプログラムが、「no_proxy」の除外によってカバーされる URL に対して誤ってプロキシサーバーにアクセスすることを引き起こす可能性がありました。この更新は、urllib および urllib2 の修正をバックポートします。「no_proxy」変数を優先し、これらの問題を修正します。(BZ#549372)

さらに、この更新では、次の拡張機能も追加されます。

- この更新では、新しい python-libs パッケージを導入します。これには、コア python パッケージの大部分のコンテンツが含まれます。これは、PowerPC の システム上で 32 ビットおよび 64 ビットの Python ライブラリを利用可能にします。(BZ#625372)

- python-libs.i386 パッケージが、32 ビット Itanium 互換性モードを持つ 64 ビット Itanium で現在利用可能です。
(BZ#644761)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=263401

https://bugzilla.redhat.com/show_bug.cgi?id=549372

https://bugzilla.redhat.com/show_bug.cgi?id=569093

https://bugzilla.redhat.com/show_bug.cgi?id=609017

https://bugzilla.redhat.com/show_bug.cgi?id=609020

https://bugzilla.redhat.com/show_bug.cgi?id=625372

https://bugzilla.redhat.com/show_bug.cgi?id=644147

https://bugzilla.redhat.com/show_bug.cgi?id=644761

http://www.nessus.org/u?09c6df78

プラグインの詳細

深刻度: High

ID: 60935

ファイル名: sl_20110113_python_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2011/1/13

脆弱性公開日: 2009/1/27

参照情報

CVE: CVE-2008-5983, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, CVE-2010-1634, CVE-2010-2089