Oracle Solaris サードパーティパッチ更新:python(multiple_vulnerabilities_in_python)(BEAST)

medium Nessus プラグイン ID 80749

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- Microsoft Windows、Microsoft Internet Explorer、 Mozilla Firefox、Google Chrome、Opera などの製品で、ある特定の構成で使用されているように、SSL プロトコルは、連鎖的な初期化ベクトルがある CBC モードを使用して、データを暗号化します。これにより、中間者攻撃者は、 (1) HTML5 WebSocket API、(2) Java URLConnection API、または (3) Silverlight WebClient API を使用している JavaScript コード(別名「BEAST」攻撃)を併用し、HTTPS セッションでの blockwise chosen-boundary 攻撃(BCBA)を通じて、平文の HTTP ヘッダーを入手することができます。(CVE-2011-3389)

- Python 2.6.8 より前、2.7.3 より前の 2.7.x、3.1.5 より前の 3.x、および 3.2.3 より前の 3.2.x における SimpleXMLRPCServer の SimpleXMLRPCServer.py によって、リモートの攻撃者が、Content-Length ヘッダーで指定されている量よりも少ないデータを含む XML-RPC POST リクエストを介して、サービス拒否(無限ループおよび CPU 消費)を引き起こす可能性があります。(CVE-2012-0845)

- 2.1.0 より前の Expat の XML パーサー(xmlparse.c)は、予想通りにハッシュの衝突を発生させる能力を制限することなく、ハッシュ値を計算します。これにより、コンテキスト依存の攻撃者は、同じ値を持つ数多くの識別子を伴う XML ファイルを介して、サービス拒否(CPU 消費)を引き起こすことができます。(CVE-2012-0876)

- 2.6.8 より前、2.7.3 より前の 2.7.x、3.1.5 より前の 3.x、および 3.2.3 より前の 3.2.x の Python は、予想されるハッシュ衝突を発生させる機能を制限せずに、ハッシュ値を計算しています。これにより、コンテキスト依存の攻撃者は、ハッシュテーブルを維持しているアプリケーションに細工された入力を行うことで、サービス拒否(CPU 消費)を引き起こすことができます。(CVE-2012-1150)

ソリューション

Solaris 11.1 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?9a660295

プラグインの詳細

深刻度: Medium

ID: 80749

ファイル名: solaris11_python_20130410.nasl

バージョン: 1.5

タイプ: local

公開日: 2015/1/19

更新日: 2022/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:python

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

パッチ公開日: 2013/4/10

参照情報

CVE: CVE-2011-3389, CVE-2012-0845, CVE-2012-0876, CVE-2012-1150