RHEL 7rh-python38RHSA-2021:3254

high Nessus 插件 ID 152781

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2021:3254 公告中提及的多个漏洞的影响。

Python 是一种解释型、交互式、面向对象的编程语言,包括模块、类、异常、非常高层次的动态数据类型,以及动态输入。Python 支持许多系统调用、库,以及各种窗口系统的接口。

下列程序包已升级到更高的上游版本rh-python38-python (3.8.11)。
(BZ#1969523)

安全修复:

* python-cryptography针对 RSA 解密的 Bleichenbacher 时序 oracle 攻击CVE-2020-25659

* python对测试套件中通过 HTTP 检索的数据使用不安全的 eval()CVE-2020-27619]

* python-lxmlmXSS 因使用不当的解析器所致 (CVE-2020-27783)

* python-jinja2由于子模式导致的 ReDoS 漏洞 (CVE-2020-28493)

* python-cryptography对称加密的大型输入可触发整数溢出导致缓冲区溢出CVE-2020-36242

* python_ctypes/callproc.c 内 PyCArg_repr 中基于堆栈的缓冲区溢出 (CVE-2021-3177)

* python通过 pydoc 的信息泄露 (CVE-2021-3426)

* python-babel相对路径遍历允许攻击者加载任意区域设置文件并执行任意代码 (CVE-2021-20095)

* python在查询参数中使用分号通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 造成 Web 缓存中毒 (CVE-2021-23336)

* python-lxmlformaction HTML5 属性缺少输入审查可能导致 XSS (CVE-2021-28957)

* python-ipaddress八进制字符串的输入验证不当 (CVE-2021-29921)

* python-urllib3URL 的授权部分解析中的 ReDoS (CVE-2021-33503)

* python-pip错误处理 git 引用中的 unicode 分隔符 (CVE-2021-3572)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

附加信息

* 更改 Python urllib 解析函数的默认分隔符

为缓解 Python urllib 库中的 Web 缓存中毒 CVE-2021-23336 正在将 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 函数的默认分隔符从同时包含 & 和分号 (;) 更改为仅一个 & 符号。

默认分隔符的更改可能向后不兼容因此 Red Hat 提供了在默认分隔符已更改的 Python 程序包中配置行为的方式。此外如果受影响的 urllib 解析函数检测到某个客户应用程序受到该更改的影响则会发出警告。

有关更多信息请参阅从“参考”部分链接的知识库文章缓解 Python urllib 库中 Web 缓存中毒的缓解 (CVE-2021-23336)。

* Python ipaddress 模块不再允许 IPv4 地址中存在前导零

为缓解 CVE-2021-29921问题Python ipaddress 模块现在会拒绝含有前导零的 IPv4 地址并出现 AddressValueError:leading zeros are not allowed 错误。

依赖先前行为的客户可以预处理其 IPv4 地址输入以剥离前导零。有关详细信息请参阅 Red Hat Software Collections 3.7 发行说明。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?431dd8f1

http://www.nessus.org/u?814bf75b

https://access.redhat.com/articles/5860431

https://access.redhat.com/errata/RHSA-2021:3254

https://bugzilla.redhat.com/show_bug.cgi?id=1889886

https://bugzilla.redhat.com/show_bug.cgi?id=1889988

https://bugzilla.redhat.com/show_bug.cgi?id=1901633

https://bugzilla.redhat.com/show_bug.cgi?id=1918168

https://bugzilla.redhat.com/show_bug.cgi?id=1926226

https://bugzilla.redhat.com/show_bug.cgi?id=1928707

https://bugzilla.redhat.com/show_bug.cgi?id=1928904

https://bugzilla.redhat.com/show_bug.cgi?id=1935913

https://bugzilla.redhat.com/show_bug.cgi?id=1941534

https://bugzilla.redhat.com/show_bug.cgi?id=1955615

https://bugzilla.redhat.com/show_bug.cgi?id=1957458

https://bugzilla.redhat.com/show_bug.cgi?id=1962856

https://bugzilla.redhat.com/show_bug.cgi?id=1968074

https://bugzilla.redhat.com/show_bug.cgi?id=1969523

https://access.redhat.com/security/updates/classification/#moderate

插件详情

严重性: High

ID: 152781

文件名: redhat-RHSA-2021-3254.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2021/8/24

最近更新时间: 2025/9/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.8

Threat Score: 7.8

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2020-36242

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-python38-python-idle, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-devel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-debug, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-rpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-srpm-macros, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-jinja2, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-urllib3, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip-wheel, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-test, p-cpe:/a:redhat:enterprise_linux:rh-python38-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-tkinter, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-lxml, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-cryptography, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-libs, p-cpe:/a:redhat:enterprise_linux:rh-python38-python, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/8/24

漏洞发布日期: 2020/10/22

参考资料信息

CVE: CVE-2020-25659, CVE-2020-27619, CVE-2020-27783, CVE-2020-28493, CVE-2020-36242, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-3177, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-3733, CVE-2021-4189, CVE-2021-42771, CVE-2022-0391

CWE: 119, 120, 20, 200, 22, 252, 385, 400, 444, 74, 79, 835, 95

IAVA: 2021-A-0052-S, 2021-A-0263-S

RHSA: 2021:3254