Debian dla-3863:jupyter-nbconvert - 安全更新

medium Nessus 插件 ID 206424

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3863 公告中提及的一个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3863-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2024 年 9 月 2 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:nbconvert 版本:5.6.1-3+deb11u1 CVE ID: CVE-2021-32862

GitHub 安全实验室的 Alvaro Muoz 发现了十六种方式来利用 nbconvert 中的跨站脚本漏洞。nbconvert 是一个工具和库,用于通过 Jinja 模板将 notebook 转换为各种其他格式。

使用 nbconvert 生成用户可控笔记本的 HTML 版本时,如果这些 HTML 笔记本在没有严格内容安全策略(例如 nbviewer)的情况下由 Web 服务器提供,则攻击者可注入任意 HTML,从而导致跨站脚本 (XSS) 漏洞。

* GHSL-2021-1013:notebook.metadata.language_info.pygments_lexer 中存在 XSS;
* GHSL-2021-1014:notebook.metadata.title 中存在 XSS;
* GHSL-2021-1015:notebook.metadata.widgets 中存在 XSS;
* GHSL-2021-1016:notebook.cell.metadata.tags 中存在 XSS;
* GHSL-2021-1017:输出数据 text/html 单元格中存在 XSS;
* GHSL-2021-1018:输出数据 image/svg+xml 单元格中存在 XSS;
* GHSL-2021-1019:notebook.cell.output.svg_filename 中存在 XSS;
* GHSL-2021-1020:输出数据 text/markdown 单元格中存在 XSS;
* GHSL-2021-1021:输出数据 application/javascript 单元格中存在 XSS;
* GHSL-2021-1022:output.metadata.filenames image/png 和 image/jpeg 中存在 XSS;
* GHSL-2021-1023:输出数据 image/png 和 image/jpeg 单元格中存在 XSS;
* GHSL-2021-1024:output.metadata.width/height image/png 和 image/jpeg 中存在 XSS;
* GHSL-2021-1025:输出数据 application/vnd.jupyter.widget-state+ json 单元格中存在 XSS;
* GHSL-2021-1026:输出数据 application/vnd.jupyter.widget-view+ json 单元格中存在 XSS;
* GHSL-2021-1027:原始单元格中存在 XSS;以及
* GHSL-2021-1028:markdown 单元格中存在 XSS。

其中某些漏洞,即 GHSL-2021-1017、-1020、-1021 和
-1028 实际上是设计决策,在这些决策中,text/html、text/markdown、application/javascript 和 markdown 单元格应允许执行任意 JavaScript 代码。因此,这些漏洞在默认情况下处于开放状态,但用户现在可以通过新的 HTMLExporter 选项“sanitize_html”选择退出和剥离所有 JavaScript 元素。

对于 Debian 11 bullseye,已在 5.6.1-3+deb11u1 版本中修复此问题。

我们建议您升级 nbconvert 程序包。

如需了解 nbconvert 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/nbconvert

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 jupyter-nbconvert 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/nbconvert

https://security-tracker.debian.org/tracker/CVE-2021-32862

https://packages.debian.org/source/bullseye/nbconvert

插件详情

严重性: Medium

ID: 206424

文件名: debian_DLA-3863.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/2

最近更新时间: 2024/9/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2021-32862

CVSS v3

风险因素: Medium

基本分数: 5.4

时间分数: 4.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python-nbconvert-doc, p-cpe:/a:debian:debian_linux:jupyter-nbconvert, p-cpe:/a:debian:debian_linux:python3-nbconvert

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/2

漏洞发布日期: 2022/8/10

参考资料信息

CVE: CVE-2021-32862