Mandriva Linux セキュリティアドバイザリ:python3(MDVSA-2015:076)

high Nessus プラグイン ID 82329

概要

リモート Mandriva Linux ホストには、1 つ以上のセキュリティ更新がありません。

説明

更新済みの python3 パッケージでは、次のセキュリティの脆弱性が修正されています:

ZipExtFile.read は、悪意のあるバイナリの編集済み zip で、無限ループにより CPU を 100% にします(CVE-2013-7338)。

sock_recvfrom_into() 関数内の境界エラーにより Python のソケットモジュールに脆弱性があることが報告されました。これが悪用され、バッファオーバーフローが引き起こされる可能性があります。これを利用することにより、 socket.recvfrom_info() 関数を使用している Python アプリケーションをクラッシュさせたり、脆弱な Python コードを実行しているユーザーの権限で任意のコードが実行されたりする可能性があります(CVE-2014-1912)。

Python 3.2 に追加されたパッチは、競合状態を引き起こすことが報告されました。この場合、プロセスの元の umask によって指示された権限の代わりに、すべてのユーザーが読み書きできる権限でファイルが作成される可能性があります。これにより、ローカルの攻撃者が、この呼び出しを使用しているプログラムにより作成されたファイルを参照および編集するために、競合に勝つ可能性があります。注意:Python の2.x を含む前のバージョンは、exist_ok が True に設定された際に os.makedirs() に使用される _get_masked_mode() 関数の脆弱性を含みません(CVE-2014-2667)。

Python は、不充分な境界チェックによって起こる _json モジュールのバグのために、ユーザーまたは敵対者による任意のプロセスメモリ読み取りに影響を受けやすくなっています。このバグは、配列インデックスで使用する負の値をユーザーが供給できるようにすることで発生します。これにより、scanString 関数をクラッシュさせ、アクセスすることを意図した文字列外のプロセスメモリにアクセスします(CVE-2014-4616)。

CGIHTTPServer Python モジュールが、URL の URL エンコード済みパスセパレータを、適切に処理しません。これにより、攻撃者が CGI スクリプトのソースコードを漏洩させたり、サーバーのドキュメントルートで任意のコードを実行したりする可能性があります(CVE-2014-4650)。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://advisories.mageia.org/MGASA-2014-0085.html

http://advisories.mageia.org/MGASA-2014-0140.html

http://advisories.mageia.org/MGASA-2014-0216.html

http://advisories.mageia.org/MGASA-2014-0285.html

プラグインの詳細

深刻度: High

ID: 82329

ファイル名: mandriva_MDVSA-2015-076.nasl

バージョン: 1.6

タイプ: local

公開日: 2015/3/30

更新日: 2021/1/6

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:lib64python3-devel, p-cpe:/a:mandriva:linux:lib64python3.3, p-cpe:/a:mandriva:linux:python3, p-cpe:/a:mandriva:linux:python3-docs, p-cpe:/a:mandriva:linux:tkinter3, p-cpe:/a:mandriva:linux:tkinter3-apps, cpe:/o:mandriva:business_server:2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/27

参照情報

CVE: CVE-2013-7338, CVE-2014-1912, CVE-2014-2667, CVE-2014-4616, CVE-2014-4650

MDVSA: 2015:076