Oracle Linux 7:python(ELSA-2015-2101)

critical Nessus プラグイン ID 87020

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2015:2101 から:

複数のセキュリティ問題といくつかのバグを修正し、さまざまな機能強化を追加する更新済み python パッケージが、Red Hat Enterprise Linux 7 で利用できるようになりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Python はインタープリター式、対話型のオブジェクト指向プログラミング言語であり、しばしば Tcl、Perl、Scheme、Java と比較されます。Python にはモジュール、クラス、例外、非常に高レベルの動的データタイプおよび動的タイピングが含まれます。Python は、多数のシステムコールやライブラリ、ならびに様々なウィンドウシステム(X11、Motif、Tk、Mac および MFC)へのインターフェイスをサポートしています。

Python xmlrpclib モジュールが、gzip 圧縮 HTTP 応答サイズを制限していないことがわかりました。悪意のある XMLRPC サーバーが、xmlrpclib を使用する XMLPRPC クライアントに過剰なメモリを消費させる恐れがあります。(CVE-2013-1753)

ネットワークプロトコル(httplib や smtplib など)を実装する複数の Python 標準ライブラリモジュールが、サーバー応答のサイズを制限することに失敗することが、見つかりました。悪意のあるサーバーにより、影響を受けるモジュールの 1 つを使用するクライアントによって、過剰な量のメモリが消費されることがあります。(CVE-2013-1752)

CGIHTTPServer モジュールが、エンコードされた URL パスを間違って処理していたことが判明しました。リモートの攻撃者がこの欠陥を利用して、 cgi-bin ディレクトリ以外のスクリプトを実行したり、cgi-bin ディレクトリのスクリプトのソースコードを漏洩したりする可能性があります。(CVE-2014-4650)

buffer() 関数がオフセットやサイズの引数を処理する方法で、整数オーバーフローの欠陥が見つかりました。これらの引数をコントロールできる攻撃者が、この欠陥を利用して、アプリケーションのメモリの一部を漏洩したり、クラッシュさせたりすることができる可能性があります。(CVE-2014-7185)

json モジュールがネガティブなインデックス引数を特定の関数(raw_decode() など)に渡す方法で、欠陥が見つかりました。影響を受けた関数の一つに渡されたインデックス値を制御することのできる攻撃者がこの欠陥を悪用し、アプリケーションメモリの一部を漏洩する恐れがあります。(CVE-2014-4616)

HTTP サーバーへの接続時、Python 標準ライブラリ HTTP クライアントモジュール(httplib や urllib など)は、TLS/SSL 証明書の検証を正しく実施しません。中間者攻撃者がこの欠陥を悪用し、接続をハイジャックしたり、転送されたデータを変更または傍受したりする恐れがあります。(CVE-2014-9365)

注:Python 標準ライブラリが更新され、デフォルトで証明書の検証を有効化することが可能になりました。しかし下位互換性については、検証機能はデフォルトで無効化されたままです。将来の更新で、このデフォルトが変更になる可能性があります。この問題についての詳細は、参考セクションの Knowledge Base 記事 2039753 を参照してください。(BZ#1219108)

この更新は以下のバグも修正します:

* 以前、Eventlet ライブラリまたはレギュラースレッドと使用されたサブプロセスが epoll ファイル記述子を 2 度閉じようとして「無効な引数」エラーを引き起こしました。サブプロセスはファイル記述子を 1 度のみ閉じるよう修正されました。(BZ#1103452)

* Python スクリプトから readline モジュールをインポートする際、Python は stdout に誤ったランダムな文字列を生成しなくなります。(BZ#1189301)

* cProfile ユーティリティが修正され、「-s」オプションが正しい値なしで使用された場合はこのオプションがサポートするすべての値を印刷するようになります。
(BZ#1237107)

* load_cert_chain() 関数は、キーファイル引数として「None」を許可するようになりました。(BZ#1250611)

また、この更新は以下の拡張機能も追加します:

* PEP 466 に説明されているセキュリティ拡張機能が、Python 標準ライブラリにバックポートされました。例えば、SSL モジュールの新機能として、サーバー名表示(SNI)サポート、新しい TLSv1.x プロトコルのサポート、hashlib モジュールにおける新しいハッシュアルゴリズムなど、その他多数です。
(BZ#1111461)

* ssl.PROTOCOL_TLSv1_2 プロトコルのサポートが SSL ライブラリに追加されました。(BZ#1192015)

* ssl.SSLSocket.version() メソッドを使用して、接続時に使用される SSL プロトコルのバージョンに関する情報にアクセスできるようになりました。(BZ#1259421)

Python の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける python パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2015-November/005559.html

プラグインの詳細

深刻度: Critical

ID: 87020

ファイル名: oraclelinux_ELSA-2015-2101.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2015/11/24

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:python, p-cpe:/a:oracle:linux:python-debug, p-cpe:/a:oracle:linux:python-devel, p-cpe:/a:oracle:linux:python-libs, p-cpe:/a:oracle:linux:python-test, p-cpe:/a:oracle:linux:python-tools, p-cpe:/a:oracle:linux:tkinter, cpe:/o:oracle:linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/11/23

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2013-1752, CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185

RHSA: 2015:2101