Debian dla-3998:python3-urllib3 - 安全更新

critical Nessus 插件 ID 213316

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3998 公告中提及的多个漏洞影响。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3998-1 [email protected] https://www.debian.org/lts/security/Guilhem Moulin 2024 年 12 月 21 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

程序包:python-urllib3 版本:1.26.5-1~exp1+deb11u1 CVE ID:CVE-2023-43804 CVE-2023-45803 CVE-2024-37891 Debian 缺陷:1053626 1054226 1074149 1089507

python-urllib3 是一个具有 Python 线程安全连接池的 HTTP 库,它被发现存在多个漏洞,可导致信息泄露或授权绕过。

CVE-2023-43804

发现跨源重定向期间,Cookie 请求标头未剥离。因此,如果没有明确禁用重定向,则用户可能可以指定 Cookie 标头,并在不知情的情况下通过 HTTP 重定向将信息泄漏到不同的源。

CVE-2023-45803

我们发现,如果按照 HTTP RFC 的要求,将请求的方法从可接受请求主体(如 POST)更改为 GET,则当 HTTP 重定向使用状态 303 See Other 响应时,请求主体不会剥离。

CVE-2024-37891

发现在没有代理支持的情况下使用 urllib3 时,跨源重定向期间不会剥离 Proxy-Authorization 请求标头。

对于 Debian 11 bullseye,已在 1.26.5-1~exp1+deb11u1 版本中修复这些问题。

我们建议您升级 python-urllib3 程序包。

如需了解 python-urllib3 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/python-urllib3

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 python3-urllib3 程序包。

另见

http://www.nessus.org/u?eb907009

https://security-tracker.debian.org/tracker/CVE-2023-43804

https://security-tracker.debian.org/tracker/CVE-2023-45803

https://security-tracker.debian.org/tracker/CVE-2024-37891

https://packages.debian.org/source/bullseye/python-urllib3

插件详情

严重性: Critical

ID: 213316

文件名: debian_DLA-3998.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/12/21

最近更新时间: 2024/12/21

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-43804

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:python3-urllib3

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/12/21

漏洞发布日期: 2023/10/2

参考资料信息

CVE: CVE-2023-43804, CVE-2023-45803, CVE-2024-37891