FreeBSD:Python -- socket.recvfrom_into() でのバッファオーバーフロー(8e5e6d42-a0fa-11e3-b09a-080027f2d077)

high Nessus プラグイン ID 72768

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Red Hat Issue Tracker での Vincent Danen 氏による報告:

sock_recvfrom_into() 関数内の境界エラーにより Python のソケットモジュールに脆弱性があることが報告されました。これが悪用され、バッファオーバーフローが引き起こされる可能性があります。これを利用することにより、socket.recvfrom_info() 関数を使用している Python アプリケーションをクラッシュさせたり、脆弱な Python コードを実行しているユーザーのアクセス権で任意のコードが実行されたりする可能性があります。

この脆弱な関数である socket.recvfrom_into() は、Python 2.5 で導入されました。これより前のバージョンは、この欠陥の影響を受けません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://mail.python.org/pipermail/python-dev/2014-February/132758.html

https://bugs.python.org/issue20246

https://bugzilla.redhat.com/show_bug.cgi?id=1062370

http://www.nessus.org/u?6792d6b5

プラグインの詳細

深刻度: High

ID: 72768

ファイル名: freebsd_pkg_8e5e6d42a0fa11e3b09a080027f2d077.nasl

バージョン: 1.10

タイプ: local

公開日: 2014/3/3

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:python27, p-cpe:/a:freebsd:freebsd:python31, p-cpe:/a:freebsd:freebsd:python32, p-cpe:/a:freebsd:freebsd:python33, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/3/1

脆弱性公開日: 2014/1/14

参照情報

CVE: CVE-2014-1912

BID: 65379