Debian DLA-2628-1:python2.7 安全更新

medium Nessus 插件 ID 148749

简介

远程 Debian 主机缺少安全更新。

描述

在 python2.7 中发现两个安全问题:

CVE-2019-16935

Python 2.7 中的文档 XML-RPC 服务器可通过 server_title 字段导致 XSS。在 Python 2.x 的 Lib/DocXMLRPCServer.py 中,以及在 Python 3.x 的 Lib/xmlrpc/server.py 中会发生这个情况。如果使用不受信任输入调用 set_server_title,任意 JavaScript 可被交付给访问此服务器的 http URL 的客户端。

CVE-2021-23336

Python2.7 容易受到 Web 缓存中毒问题的影响,可使用名为参数隐身的矢量通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 来造成此问题。当攻击者可使用分号 (;) 分隔查询参数时,这些参数可导致代理(以默认配置运行)与服务器之间的请求解释出现差异。这可导致恶意请求被缓存为完全安全的请求。这是因为代理通常不会将分号视为分隔符,所以不会将其包括在未加密参数的缓存密钥中。

**注意,API 变更!** 如果软件使用“urllib.parse.parse_qs”或“urllib.parse.parse_qsl”、“cgi.parse”或“cgi.parse_multipart”,请确保该软件可以正常工作。

较早的 Python 版本允许同时使用“;”和“&”作为“urllib.parse.parse_qs”和“urllib.parse.parse_qsl”中的查询参数分隔符。出于安全考虑,以及为了符合更新的 W3C 建议,这已被更改为仅允许使用单个分隔符密钥,其中“&”是默认密钥。此变更也会影响“cgi.parse”和“cgi.parse_multipart”,因为它们在内部使用受影响的函数。有关更多详细信息,请参阅各自文档。

对于 Debian 9 Stretch,已在版本 2.7.13-2+deb9u5 中修复这些问题。

我们建议您升级 python2.7 程序包。

如需了解 python2.7 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python2.7

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/04/msg00015.html

https://packages.debian.org/source/stretch/python2.7

https://security-tracker.debian.org/tracker/source-package/python2.7

插件详情

严重性: Medium

ID: 148749

文件名: debian_DLA-2628.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/4/19

最近更新时间: 2024/1/12

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2019-16935

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-testsuite, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:python2.7-minimal, p-cpe:/a:debian:debian_linux:libpython2.7-minimal, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:libpython2.7-dev, p-cpe:/a:debian:debian_linux:libpython2.7-dbg, p-cpe:/a:debian:debian_linux:libpython2.7-stdlib, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:idle-python2.7

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/4/17

漏洞发布日期: 2019/9/28

参考资料信息

CVE: CVE-2019-16935, CVE-2021-23336