Debian DLA-2619-1:python3.5 安全更新

critical Nessus 插件 ID 148322

简介

远程 Debian 主机缺少安全更新。

描述

在 python3.5 中发现三个安全问题:

CVE-2021-3177

Python 3.x 可能受到 _ctypes/callproc.c 内的 PyCArg_repr 中缓冲区溢出的影响,这可导致在某些将浮点数接受为不受信任输入的 Python 应用程序中远程执行代码。这是未安全使用 sprintf 所致。

CVE-2021-3426

运行 `pydoc -p` 允许其他本地用户提取任意文件。“/getfile?key=path”URL 允许用户读取文件系统上的任意文件。

此修复程序删除了 pydoc 模块的“getfile”功能,该功能可被滥用于读取磁盘上的任意文件(目录遍历漏洞)。

CVE-2021-23336

Python3.5 容易受到 Web 缓存中毒问题的影响,可使用名为参数隐身的矢量通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 来造成此问题。当攻击者可使用分号 (;) 分隔查询参数时,这些参数可导致代理(以默认配置运行)与服务器之间的请求解释出现差异。这可导致恶意请求被缓存为完全安全的请求。这是因为代理通常不会将分号视为分隔符,所以不会将其包括在未加密参数的缓存密钥中。

**注意,API 变更!** 如果软件使用“urllib.parse.parse_qs”或“urllib.parse.parse_qsl”、“cgi.parse”或“cgi.parse_multipart”,请确保该软件可以正常工作。

较早的 Python 版本允许同时使用“;”和“&”作为“urllib.parse.parse_qs”和“urllib.parse.parse_qsl”中的查询参数分隔符。出于安全考虑,以及为了符合更新的 W3C 建议,这已被更改为仅允许使用单个分隔符密钥,其中“&”是默认密钥。此变更也会影响“cgi.parse”和“cgi.parse_multipart”,因为它们在内部使用受影响的函数。有关更多详细信息,请参阅各自文档。

对于 Debian 9 Stretch,已在版本 3.5.3-1+deb9u4 中修复这些问题。

我们建议您升级 python3.5 程序包。

如需了解更多 python3.5 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python3.5

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/04/msg00005.html

https://packages.debian.org/source/stretch/python3.5

https://security-tracker.debian.org/tracker/source-package/python3.5

插件详情

严重性: Critical

ID: 148322

文件名: debian_DLA-2619.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/4/6

最近更新时间: 2024/1/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libpython3.5-dev, p-cpe:/a:debian:debian_linux:libpython3.5-minimal, p-cpe:/a:debian:debian_linux:libpython3.5-stdlib, p-cpe:/a:debian:debian_linux:libpython3.5-testsuite, p-cpe:/a:debian:debian_linux:python3.5, p-cpe:/a:debian:debian_linux:python3.5-dbg, p-cpe:/a:debian:debian_linux:python3.5-dev, p-cpe:/a:debian:debian_linux:python3.5-doc, p-cpe:/a:debian:debian_linux:python3.5-examples, p-cpe:/a:debian:debian_linux:python3.5-minimal, p-cpe:/a:debian:debian_linux:python3.5-venv, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:idle-python3.5, p-cpe:/a:debian:debian_linux:libpython3.5, p-cpe:/a:debian:debian_linux:libpython3.5-dbg

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/4/5

漏洞发布日期: 2021/1/19

参考资料信息

CVE: CVE-2021-23336, CVE-2021-3177, CVE-2021-3426