Ubuntu 14.04 LTS : Pythonの脆弱性 (USN-2653-1)

critical Nessus プラグイン ID 84428

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

サーバーに接続する際に、複数の Python プロトコルライブラリが特定のデータを不適切に制限することが判明しました。悪意のある ftp、http、imap、nntp、pop または smtp サーバーがこの問題を利用して、サービス拒否を引き起こす可能性があります。(CVE-2013-1752)

Python の xmlrpc ライブラリが、gzip で圧縮された HTTP ボディの展開を制限しないことが判明しました。悪意のあるサーバーがこの問題を利用して、サービス拒否を引き起こす可能性があります。(CVE-2013-1753)

Python の json モジュールが特定の引数を不適切に処理することが判明しました。攻撃者がこの問題を利用して、任意のメモリを読み取ったり、機密情報を漏洩させたりする可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTSとUbuntu 14.04 LTS のみです。(CVE-2014-4616)

Python CGIHTTPServer が URL 内の URL エンコードされたパスセパレーターを不適切に処理することが判明しました。リモートの攻撃者がこの問題を利用して、機密情報を漏洩させたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 12.04LTSとUbuntu 14.04LTSのみです。
(CVE-2014-4650)

Python がバッファ関数でサイズおよびオフセットを不適切に処理することが判明しました。攻撃者がこの問題を利用して、任意のメモリを読み取ったり、機密情報を取得したりする可能性があります。この問題の影響を受けるのは、Ubuntu 12.04 LTS と Ubuntu 14.04 LTS のみです。(CVE-2014-7185)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2653-1

プラグインの詳細

深刻度: Critical

ID: 84428

ファイル名: ubuntu_USN-2653-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/6/26

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-4650

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:python2.7, p-cpe:/a:canonical:ubuntu_linux:python2.7-dev, p-cpe:/a:canonical:ubuntu_linux:python2.7-examples, p-cpe:/a:canonical:ubuntu_linux:python2.7-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.4, p-cpe:/a:canonical:ubuntu_linux:python3.4-dev, p-cpe:/a:canonical:ubuntu_linux:python3.4-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.4-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.4-minimal, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:idle-python2.7, p-cpe:/a:canonical:ubuntu_linux:idle-python3.4, p-cpe:/a:canonical:ubuntu_linux:libpython2.7, p-cpe:/a:canonical:ubuntu_linux:libpython2.7-dev, p-cpe:/a:canonical:ubuntu_linux:libpython2.7-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython2.7-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython2.7-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.4, p-cpe:/a:canonical:ubuntu_linux:libpython3.4-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.4-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.4-stdlib

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/25

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2013-1752, CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185

BID: 63804, 66958, 68119, 68147, 70089

USN: 2653-1