Debian dla-4354pypy3 - 安全更新

medium Nessus 插件 ID 272097

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上存在安装的程序包该程序包受到 dla-4354 公告中提及的多个漏洞的影响。

- ------------------------------------------------- ------------------------ Debian LTS 公告 DLA-4354-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2025 年 10 月 31 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包pypy3 版本 7.3.5+dfsg-2+deb11u5 CVE ID CVE-2024-6232 CVE-2024-6923 CVE-2024-7592 CVE-2024-11168 CVE-2025-0938 CVE-2025-1795 CVE-2025-6069 CVE-2025-8291

此上传修复了 PyPyPython 3 语言的替代实现随附的 Python 标准库中的一些安全问题。

CVE-2024-6232

tarfile 模块以前使用允许回溯的正则表达式来解析 tar 解析的标头值可被用于通过特制 tar 存档造成拒绝服务 (ReDoS)。由于 tar 标头的已知格式不需要回溯即可可靠解析因此新的解析方法仅需要单次通过字节流。

CVE-2024-6923

电子邮件模块在序列化电子邮件消息时未正确引用换行符这可被用于注入会影响电子邮件标头解释的换行符。攻击者可造成完全跳过某些电子邮件标头或者可能在其他标头内隐藏恶意标头。

CVE-2024-7592

http.cookies 在解析 Cookie 值中引用字符所对应的反斜线包含反斜线的 Cookie 时将使用复杂性为二次的算法从而导致解析该值时占用过多 CPU 资源。例如解析一个 20000 多个字节的 cookie 大约需要一秒 (ReDoS)。

CVE-2024-11168 和 CVE-2025-0938

urllib.parse.urlsplit 和 urlparse 函数未正确验证包含方括号的域名允许非 IPv6 或 IPvFuture 主机。

CVE-2025-1795

在电子邮件模块中在地址列表折叠期间当分隔逗号以折叠行结尾且该行要进行 Unicode 编码时则分隔符本身也会进行 Unicode 编码。预期行为是分隔逗号应保持为普通逗号。这可导致某些邮件服务器错误解释地址标头。

CVE-2025-6069

html.parser.HTMLParser 类在处理某些特制的畸形输入时存在最坏情况的复杂性的二次方可能导致拒绝服务放大。

CVE-2025-8291

zipfile 模块不会检查 ZIP64 中央目录末端 (EOCD) 的有效性。
定位器记录偏移值不会用于定位 ZIP64 EOCD 记录而是会假设 ZIP64 EOCD 记录是 ZIP 存档中的上一个记录。这可能被滥用于创建 zipfile 模块处理方式与其他 ZIP 实现不同的 ZIP 存档。修复会保留此行为,但会检查 ZIP64 EOCD 定位器记录中指定的偏移是否与预期值相符。

对于 Debian 11 Bullseye这些问题已在 7.3.5+dfsg-2+deb11u5 版本中修复。

我们建议您升级 pypy3 程序包。

如需了解 pypy3 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/pypy3

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 pypy3 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/pypy3

https://security-tracker.debian.org/tracker/CVE-2024-11168

https://security-tracker.debian.org/tracker/CVE-2024-6232

https://security-tracker.debian.org/tracker/CVE-2024-6923

https://security-tracker.debian.org/tracker/CVE-2024-7592

https://security-tracker.debian.org/tracker/CVE-2025-0938

https://security-tracker.debian.org/tracker/CVE-2025-1795

https://security-tracker.debian.org/tracker/CVE-2025-6069

https://security-tracker.debian.org/tracker/CVE-2025-8291

https://packages.debian.org/source/bullseye/pypy3

插件详情

严重性: Medium

ID: 272097

文件名: debian_DLA-4354.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/10/31

最近更新时间: 2025/10/31

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-7592

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Medium

Base Score: 6.3

Threat Score: 2.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:L/SA:N

CVSS 分数来源: CVE-2025-0938

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:pypy3-tk, p-cpe:/a:debian:debian_linux:pypy3-dev, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:pypy3-lib, p-cpe:/a:debian:debian_linux:pypy3-doc, p-cpe:/a:debian:debian_linux:pypy3, p-cpe:/a:debian:debian_linux:pypy3-lib-testsuite

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/10/31

漏洞发布日期: 2024/8/1

参考资料信息

CVE: CVE-2024-11168, CVE-2024-6232, CVE-2024-6923, CVE-2024-7592, CVE-2025-0938, CVE-2025-1795, CVE-2025-6069, CVE-2025-8291