Ubuntu 14.04 LTS/16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10:Python 漏洞 (USN-6891-1)

critical Nessus 插件 ID 202187

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 23.10 主机上安装的多个程序包受到公告 USN-6891-1 中提及的多个漏洞影响。

发现 Python 未能正确处理某些输入。攻击者可能利用此问题执行任意代码。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2015-20107)

发现 Python 未能正确使用易受灾难性回溯影响的正则表达式。远程攻击者可能利用此问题造成拒绝服务。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2018-1060、CVE-2018-1061)

发现 Python 无法初始化 Expat 哈希 salt。远程攻击者可能利用此问题造成哈希碰撞,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2018-14647)

发现 Python 未能正确处理某些 pickle 文件。攻击者可能利用此问题消耗内存,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS。
(CVE-2018-20406)

发现 Python 在处理 cookie 时,未能正确验证域名。攻击者可能诱骗 Python 将 cookie 发送到错误的域名。此问题仅影响 Ubuntu 14.04 LTS。
(CVE-2018-20852)

Jonathan Birch 和 Panayiotis Panayiotou 发现 Python 在 NFKC 规范化期间,未能正确处理 Unicode 编码。攻击者可能利用此问题获取敏感信息。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-9636、CVE-2019-10160)

发现 Python 未能正确解析某些电子邮件地址。远程攻击者可利用此问题,诱使 Python 应用程序接受本应拒绝的电子邮件地址。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-16056)

发现 Python 文档 XML-RPC 服务器未正确处理某些字段。远程攻击者可利用此问题执行跨站脚本 (XSS) 攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-16935)

发现 Python 文档包含一个误导性信息。对此信息的错误假设可能会导致安全问题。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2019-17514)

据发现,Python 未能正确从请求中剥离某些字符。远程攻击者可利用此问题执行 CRLF 注入。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2019-18348)

发现 Python 未能正确处理某些 TAR 存档。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2019-20907)

Colin Read 和 Nicolas Edet 发现 Python 未能正确处理某些 X509 证书的解析。
攻击者可能利用此问题造成 Python 崩溃,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-5010)

发现未能正确处理某些 ZIP 文件。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-9674)

发现 Python 未能正确处理某些 url。远程攻击者可能利用此问题执行 CRLF 注入攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2019-9740、CVE-2019-9947)

Sihoon Lee 发现 Python 未能正确处理 local_file: scheme。远程攻击者可能利用此问题绕过黑名单机制。此问题仅影响 Ubuntu 14.04 LTS。
(CVE-2019-9948)

发现 Python 未能正确处理某些 IP 值。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2020-14422)

发现 Python 未能正确处理某些字符序列。远程攻击者可能利用此问题执行 CRLF 注入。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2020-26116)

发现 Python 未能正确处理某些输入。攻击者可能利用此问题执行任意代码或造成拒绝服务。此问题仅影响 Ubuntu 14.04 LTS。
(CVE-2020-27619, CVE-2021-3177)

据发现,Python 未能正确处理某些 HTTP 请求。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2020-8492)

发现 Python stdlib ipaddress API 未能正确处理八进制字符串。远程攻击者可能利用此问题来执行多种攻击,包括绕过某些访问限制。此问题仅影响 Ubuntu 18.04 LTS。(CVE-2021-29921)

David Schwrer 发现 Python 未能正确处理某些输入。攻击者可能利用此问题泄露敏感信息。此问题仅影响 Ubuntu 18.04 LTS。(CVE-2021-3426)

发现 Python 未能正确处理某些 RFC。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2021-3733)

发现 Python 未能正确处理某些服务器响应。攻击者可能会利用此问题发起拒绝服务攻击。此问题仅影响 Ubuntu 14.04 LTS。(CVE-2021-3737)

发现 Python 未能正确处理某些 FTP 请求。攻击者可能利用此问题泄露敏感信息。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2021-4189)

发现 Python 未能正确处理某些输入。攻击者可能利用此问题执行任意代码。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。
(CVE-2022-0391)

Devin Jeanpierre 发现 Python 在使用 multiprocessing 模块时未能正确处理套接字。本地攻击者可能利用此问题执行任意代码并升级权限。此问题仅影响 Ubuntu 22.04 LTS。(CVE-2022-42919)

发现 Python 未能正确处理某些输入。如果用户或自动化系统受到诱骗运行特别构建的输入,则远程攻击者可能利用此问题导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 22.04 LTS。
(CVE-2022-45061, CVE-2023-24329)

发现 Python 未能正确处理某些脚本。攻击者可能利用此问题执行任意代码或造成崩溃。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48560)

发现 Python 未能正确处理某些 plist 文件。如果用户或自动化系统受到诱骗处理特别构建的 plist 文件,攻击者可能会使用此问题来消耗资源,从而导致拒绝服务。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48564)

发现 Python 未能正确处理 plist 文件中的 XML 实体声明。攻击者可能利用此漏洞执行 XML 外部实体 (XXE) 注入,从而导致拒绝服务或信息泄露。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48565)

发现 Python 未能正确为 crypto 操作提供常数时间处理。攻击者可能利用此问题来执行时序攻击并恢复敏感信息。此问题仅影响 Ubuntu 14.04 LTS 和 Ubuntu 18.04 LTS。(CVE-2022-48566)

已发现 ssl.SSLSocket 的 Python 实例容易发生 TLS 握手绕过。
攻击者可能利用此问题导致应用程序将 TLS 握手之前未经身份验证的接收数据视为 TLS 握手之后经过身份验证的数据。此问题仅影响 Ubuntu 14.04 LTS、Ubuntu 18.04 LTS、Ubuntu 20.04 LTS 和 Ubuntu 22.04 LTS。(CVE-2023-40217)

发现 Python 在规范化路径名称时,未能正确处理空字节。攻击者可能利用此问题绕过某些文件名检查。此问题仅影响 Ubuntu 22.04 LTS。
(CVE-2023-41105)

发现 Python 未能正确处理带某些参数的权限。攻击者可能利用此问题在启动新进程之前维护原始进程的组。此问题仅影响 Ubuntu 23.10。(CVE-2023-6507)

发现 Python 未能正确处理 temp 文件的符号链接。攻击者可能利用此问题修改文件的权限。此问题仅影响 Ubuntu 18.04 LTS、Ubuntu 20.04 LTS、Ubuntu 22.04 LTS 和 Ubuntu 23.10。(CVE-2023-6597)

发现 Python 未能正确处理某些特制的 zip 文件。攻击者可能利用此问题造成程序崩溃,从而导致拒绝服务。(CVE-2024-0450)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6891-1

插件详情

严重性: Critical

ID: 202187

文件名: ubuntu_USN-6891-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/7/11

最近更新时间: 2024/9/18

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: High

基本分数: 8

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:C/A:P

CVSS 分数来源: CVE-2015-20107

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-48565

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-40217

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libpython3.9-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.10-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.7-venv, p-cpe:/a:canonical:ubuntu_linux:python3.6-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.7, p-cpe:/a:canonical:ubuntu_linux:idle-python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9, p-cpe:/a:canonical:ubuntu_linux:python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.6, p-cpe:/a:canonical:ubuntu_linux:python3.10, p-cpe:/a:canonical:ubuntu_linux:python3.6-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.12-nopie, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-dev, p-cpe:/a:canonical:ubuntu_linux:python3.11-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.5-dev, p-cpe:/a:canonical:ubuntu_linux:idle-python3.12, p-cpe:/a:canonical:ubuntu_linux:python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.11-dev, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-dev, p-cpe:/a:canonical:ubuntu_linux:python3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8-venv, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-stdlib, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3.8-full, p-cpe:/a:canonical:ubuntu_linux:libpython3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-examples, p-cpe:/a:canonical:ubuntu_linux:idle-python3.11, p-cpe:/a:canonical:ubuntu_linux:python3.10-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.12, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-dev, p-cpe:/a:canonical:ubuntu_linux:python3.7-minimal, p-cpe:/a:canonical:ubuntu_linux:idle-python3.7, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-stdlib, p-cpe:/a:canonical:ubuntu_linux:python3.6, p-cpe:/a:canonical:ubuntu_linux:libpython3.8-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-minimal, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.11-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-venv, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.10-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.9-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.12-examples, p-cpe:/a:canonical:ubuntu_linux:python3.7, p-cpe:/a:canonical:ubuntu_linux:python3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.8-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-examples, p-cpe:/a:canonical:ubuntu_linux:python3.9-examples, p-cpe:/a:canonical:ubuntu_linux:python3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-testsuite, p-cpe:/a:canonical:ubuntu_linux:idle-python3.8, p-cpe:/a:canonical:ubuntu_linux:libpython3.5, p-cpe:/a:canonical:ubuntu_linux:python3.5-venv, p-cpe:/a:canonical:ubuntu_linux:python3.12-full, p-cpe:/a:canonical:ubuntu_linux:python3.12-venv, p-cpe:/a:canonical:ubuntu_linux:python3.11-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.5-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-stdlib, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-full, p-cpe:/a:canonical:ubuntu_linux:python3.7-dev, p-cpe:/a:canonical:ubuntu_linux:libpython3.5-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-venv, p-cpe:/a:canonical:ubuntu_linux:python3.5-minimal, p-cpe:/a:canonical:ubuntu_linux:libpython3.11-minimal, p-cpe:/a:canonical:ubuntu_linux:python3.8, p-cpe:/a:canonical:ubuntu_linux:python3.7-examples, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-testsuite, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:idle-python3.5, p-cpe:/a:canonical:ubuntu_linux:idle-python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.7-testsuite, p-cpe:/a:canonical:ubuntu_linux:libpython3.9-dev, p-cpe:/a:canonical:ubuntu_linux:python3.6-venv, p-cpe:/a:canonical:ubuntu_linux:python3.9-full, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libpython3.12-testsuite, p-cpe:/a:canonical:ubuntu_linux:python3.10-nopie, p-cpe:/a:canonical:ubuntu_linux:python3.9, p-cpe:/a:canonical:ubuntu_linux:libpython3.6-minimal

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/7/11

漏洞发布日期: 2018/3/14

参考资料信息

CVE: CVE-2015-20107, CVE-2018-1060, CVE-2018-1061, CVE-2018-14647, CVE-2018-20406, CVE-2018-20852, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-17514, CVE-2019-18348, CVE-2019-20907, CVE-2019-5010, CVE-2019-9636, CVE-2019-9674, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2020-14422, CVE-2020-26116, CVE-2020-27619, CVE-2020-8492, CVE-2021-29921, CVE-2021-3177, CVE-2021-3426, CVE-2021-3733, CVE-2021-3737, CVE-2021-4189, CVE-2022-0391, CVE-2022-42919, CVE-2022-45061, CVE-2022-48560, CVE-2022-48564, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217, CVE-2023-41105, CVE-2023-6507, CVE-2023-6597, CVE-2024-0450

USN: 6891-1