iracleLinux 8python38:3.8 和 python38-devel:3.8 (AXSA:2022-2898:01)

high Nessus 插件 ID 294407

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2022-2898:01 公告中提及的多个漏洞的影响。

python-psutil由于 refcount 错误处理导致的双重释放 (CVE-2019-18874) python-jinja2urlize 过滤器中的 ReDoS 漏洞 (CVE-2020-28493) python通过 pydoc 泄露信息 (CVE-2021-3426) python-babel相对路径遍历允许攻击者加载任意locale 文件并执行任意代码CVE-2021-20095、 CVE-2021-42771] python在查询参数中使用分号通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 造成 Web 缓存中毒 (CVE-2021-23336] python-lxml缺少 formaction 的输入审查HTML5 属性可能导致 XSS (CVE-2021-28957) python-ipaddress八进制字符串的输入验证不当 (CVE-2021-29921) python-urllib3URL 的颁发机构部分解析中的 ReDoS (CVE-2021-33503) python-pipunicode 分隔符处理不正确git 引用中 (CVE-2021-3572) 缺陷修复
- CVE-2019-18874 python-psutil由于 refcount 错误处理而导致的双重释放
- CVE-2020-28493 python-jinja2urlize 过滤器中的 ReDoS 漏洞
- CVE-2021-23336 python通过在查询参数中使用分号而通过 urllib.parse.parse_qsl 和 urllib.parse.parse_qs 造成的 Web 缓存中毒
- CVE-2021-3426 python通过 pydoc 造成信息泄露
- CVE-2021-28957 python-lxmlformaction HTML5 属性缺少输入审查可能导致 XSS
- CVE-2021-20095 CVE-2021-42771 python-babel相对路径遍历允许攻击者加载任意区域设置文件并执行任意代码
- CVE-2021-29921 python-ipaddress八进制字符串的输入验证不正确
- CVE-2021-3572 python-pip错误处理 git 引用中的 unicode 分隔符
- CVE-2021-33503 python-urllib3URL CVE 的授权部分解析中的 ReDoS
CVE-2019-18874 psutil亦即 python-psutil 5.6.5 之前的版本可双重释放。出现此问题的原因是将系统数据转换为 Python 对象的 while 或 for 循环中的 refcount 处理不当。
CVE-2020-28493 这会影响 0.0.0 和 2.11.3之前版本的 程序包 jinja2。造成 ReDoS 漏洞的主要原因是“_punctuation_re regex”运算符及其使用多种通配符。最后一个通配符最容易在搜索尾部标点符号时遭到恶意利用。可通过 Markdown 格式化用户内容而不是 urlize 过滤器或通过实现请求超时和限制进程内存缓解此问题。
CVE-2021-20095
** 拒绝 ** 请勿使用此候选编号。ConsultIDs:无。原因:此候选编号已被 CNA 撤回。注意:无。
CVE-2021-23336 从 0 到 3.6.13的 python/cpython 程序包、从 3.7.0 到 3.7.10的 、 3.8.0 和 3.8.8之前的 、从 3.9.0 到 3.9.2 的程序包容易受到通过 urllib.parse.parse_qsl 和 导致的 Web 缓存中毒的影响urllib.parse.parse_qs通过使用名为参数伪装的向量发起。当攻击者可使用分号 (;) 分隔查询参数时,这些参数可导致代理(以默认配置运行)与服务器之间的请求解释出现差异。这可导致恶意请求被缓存为完全安全的请求。这是因为代理通常不会将分号视为分隔符,所以不会将其包括在未加密参数的缓存密钥中。
4.6.3CVE-2021-28957 在 python-lxml 之前的 clean 模块版本中发现 XSS 漏洞。禁用 safe_attrs_only 和 forms 参数时,Cleaner 类不会删除 formaction 属性,导致允许 JS 绕过审查器。远程攻击者可利用此缺陷,对与未正确审查 HTML 进行交互的用户运行任意 JS 代码。已在 lxml 中修复此问题 4.6.3。
CVE-2021-29921 在 Python 3,9,5 之前的版本中ipaddress 库错误处理 IP 地址字符串的八进制数中的前导零字符。这在某些情况下允许攻击者绕过基于 IP 地址的访问控制。
CVE-2021-33503 在 之前的 urllib3 中发现一个问题 1.26.5。在授权组件中提供包含许多 @ 字符的 URL 时,授权正则表达式表现出灾难性回溯,如果将 URL 作为参数传递或通过 HTTP 重定向重定向到 URL,则会造成拒绝服务。
CVE-2021-3426 在 Python 3 的 pydoc 中存在一个缺陷。发现或能够诱使另一本地或邻近用户启动 pydoc 服务器的本地或邻近攻击者可访问该服务器,并使用该服务器泄露属于其他用户的敏感信息,而他们正常无法访问这些信息。此缺陷对数据机密性的威胁最大。此缺陷影响 3.8.9之前的 Python 版本、 3.9.3 之前的 Python 版本以及 3.10.0a7 之前的 Python 版本。
CVE-2021-3572 在 python-pip 处理 git 引用中的 Unicode 分隔符的方式中发现缺陷。远程攻击者可利用此问题,在存储库中安装不同的修订版。此漏洞最主要的威胁对象是数据完整性。此问题已在 python-pip 版本 21.1中修复。
CVE-2021-427712.9.1 之前的 Babel 中的 Babel.Locale 允许攻击者通过目录遍历加载任意区域设置 .dat 文件包含序列化的 Python 对象从而导致代码执行。
模块化名称:python38 流名称: 3.8

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/14080

插件详情

严重性: High

ID: 294407

文件名: miracle_linux_AXSA-2022-2898.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-29921

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.4

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2021-42771

漏洞信息

CPE: p-cpe:/a:miracle:linux:python38-pluggy, p-cpe:/a:miracle:linux:python38-jinja2, p-cpe:/a:miracle:linux:python38-numpy-f2py, p-cpe:/a:miracle:linux:python38-packaging, p-cpe:/a:miracle:linux:python38-six, p-cpe:/a:miracle:linux:pyyaml-debugsource, p-cpe:/a:miracle:linux:python-cryptography-debugsource, p-cpe:/a:miracle:linux:cython-debugsource, p-cpe:/a:miracle:linux:scipy-debugsource, p-cpe:/a:miracle:linux:python38-idle, p-cpe:/a:miracle:linux:python38-ply, p-cpe:/a:miracle:linux:python38-psycopg2, p-cpe:/a:miracle:linux:python38-wheel, p-cpe:/a:miracle:linux:python38-psycopg2-doc, p-cpe:/a:miracle:linux:python38-numpy-doc, p-cpe:/a:miracle:linux:python38-pymysql, p-cpe:/a:miracle:linux:python38-urllib3, p-cpe:/a:miracle:linux:python38-idna, p-cpe:/a:miracle:linux:python38-pytest, p-cpe:/a:miracle:linux:python38-libs, p-cpe:/a:miracle:linux:python38-pip, p-cpe:/a:miracle:linux:python38-setuptools-wheel, p-cpe:/a:miracle:linux:python38, p-cpe:/a:miracle:linux:python38-cryptography, p-cpe:/a:miracle:linux:python38-babel, p-cpe:/a:miracle:linux:python38-more-itertools, p-cpe:/a:miracle:linux:python38-markupsafe, p-cpe:/a:miracle:linux:python38-wheel-wheel, p-cpe:/a:miracle:linux:python38-devel, p-cpe:/a:miracle:linux:python38-test, p-cpe:/a:miracle:linux:python38-tkinter, p-cpe:/a:miracle:linux:python-psycopg2-debugsource, p-cpe:/a:miracle:linux:python38-chardet, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:python38-lxml, p-cpe:/a:miracle:linux:python38-requests, p-cpe:/a:miracle:linux:python38-mod_wsgi, p-cpe:/a:miracle:linux:python-markupsafe-debugsource, p-cpe:/a:miracle:linux:python38-atomicwrites, p-cpe:/a:miracle:linux:python38-cython, p-cpe:/a:miracle:linux:python-lxml-debugsource, p-cpe:/a:miracle:linux:python38-asn1crypto, p-cpe:/a:miracle:linux:python38-cffi, p-cpe:/a:miracle:linux:python38-setuptools, p-cpe:/a:miracle:linux:numpy-debugsource, p-cpe:/a:miracle:linux:python38-pysocks, p-cpe:/a:miracle:linux:python38-pytz, p-cpe:/a:miracle:linux:python38-scipy, p-cpe:/a:miracle:linux:python38-debugsource, p-cpe:/a:miracle:linux:python38-pyyaml, p-cpe:/a:miracle:linux:python38-wcwidth, p-cpe:/a:miracle:linux:python-cffi-debugsource, p-cpe:/a:miracle:linux:python38-attrs, p-cpe:/a:miracle:linux:python38-psutil, p-cpe:/a:miracle:linux:python38-numpy, p-cpe:/a:miracle:linux:python38-pyparsing, p-cpe:/a:miracle:linux:python38-rpm-macros, p-cpe:/a:miracle:linux:python38-py, p-cpe:/a:miracle:linux:python38-psycopg2-tests, p-cpe:/a:miracle:linux:python-psutil-debugsource, p-cpe:/a:miracle:linux:python38-debug, p-cpe:/a:miracle:linux:python38-pip-wheel, p-cpe:/a:miracle:linux:python38-pycparser

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/12

漏洞发布日期: 2019/11/12

参考资料信息

CVE: CVE-2019-18874, CVE-2020-28493, CVE-2021-23336, CVE-2021-28957, CVE-2021-29921, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-42771