RHEL 7:rh-python38 (RHSA-2021: 3254)

critical Nessus 插件 ID 152781

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2021: 3254 公告中提及的多个漏洞的影响。

- python-cryptography:针对 RSA 解密发起 Bleichenbacher Timing oracle 攻击 (CVE-2020-25659)

- python:在测试套件中对通过 HTTP 检索的数据以不安全的方式使用 eval() (CVE-2020-27619)

- python-lxml:mXSS,这是由于使用不当解析器造成 (CVE-2020-27783)

- python-jinja2:urlize 过滤器中的 ReDoS 漏洞 (CVE-2020-28493)

- python-cryptography:对称加密的大量输入可触发整数溢出,进而导致缓冲区溢出 (CVE-2020-36242)

- python:通过在查询参数中使用分号,经由 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 造成 Web 缓存中毒 (CVE-2021-23336)

- python-lxml:缺少对 formaction HTML5 属性的输入审查可能导致 XSS (CVE-2021-28957)

- python-ipaddress:八进制字符串的输入验证不当 (CVE-2021-29921)

- python:_ctypes/callproc.c 中的 PyCArg_repr 存在基于堆栈的缓冲区溢出 (CVE-2021-3177)

- python-urllib3:解析 URL 授权部分时出现 ReDoS (CVE-2021-33503)

- python:pydoc 造成的信息泄露 (CVE-2021-3426)

- python-pip:未正确处理 git 引用中的 unicode 分隔符 (CVE-2021-3572)

- python:urllib:AbstractBasicAuthHandler 中的正则表达式 DoS (CVE-2021-3733)

- python:ftplib 不应使用 PASV 响应中的主机 (CVE-2021-4189)

- python-babel:相对路径遍历漏洞允许攻击者加载任意区域设置文件并执行任意代码 (CVE-2021-42771)

- python:urllib.parse 不会审查包含 ASCII 换行符和制表符的 URL (CVE-2022-0391)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?814bf75b

http://www.nessus.org/u?ad5577f2

https://access.redhat.com/articles/5860431

https://access.redhat.com/errata/RHSA-2021:3254

https://bugzilla.redhat.com/show_bug.cgi?id=1889886

https://bugzilla.redhat.com/show_bug.cgi?id=1889988

https://bugzilla.redhat.com/show_bug.cgi?id=1901633

https://bugzilla.redhat.com/show_bug.cgi?id=1918168

https://bugzilla.redhat.com/show_bug.cgi?id=1926226

https://bugzilla.redhat.com/show_bug.cgi?id=1928707

https://bugzilla.redhat.com/show_bug.cgi?id=1928904

https://bugzilla.redhat.com/show_bug.cgi?id=1935913

https://bugzilla.redhat.com/show_bug.cgi?id=1941534

https://bugzilla.redhat.com/show_bug.cgi?id=1955615

https://bugzilla.redhat.com/show_bug.cgi?id=1957458

https://bugzilla.redhat.com/show_bug.cgi?id=1962856

https://bugzilla.redhat.com/show_bug.cgi?id=1968074

https://bugzilla.redhat.com/show_bug.cgi?id=1969523

https://access.redhat.com/security/updates/classification/#moderate

插件详情

严重性: Critical

ID: 152781

文件名: redhat-RHSA-2021-3254.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2021/8/24

最近更新时间: 2024/4/28

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rh-python38-python-urllib3, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-srpm-macros, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-idle, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-lxml, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-test, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-cryptography, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-tkinter, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-libs, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-jinja2, p-cpe:/a:redhat:enterprise_linux:rh-python38-python, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-devel, p-cpe:/a:redhat:enterprise_linux:rh-python38-babel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-debug, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-pip-wheel, p-cpe:/a:redhat:enterprise_linux:rh-python38-python-rpm-macros

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/8/24

漏洞发布日期: 2020/10/22

参考资料信息

CVE: CVE-2020-25659, CVE-2020-27619, CVE-2020-27783, CVE-2020-28493, CVE-2020-36242, CVE-2021-20095, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-3177, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-3733, CVE-2021-4189, CVE-2021-42771, CVE-2022-0391

CWE: 119, 120, 20, 200, 22, 252, 385, 400, 444, 74, 79, 835, 95

IAVA: 2021-A-0052-S, 2021-A-0263-S

RHSA: 2021:3254