Amazon Linux 2023python3.13-pip、python3.13-pip-wheel (ALAS2023-2026-1413)

high Nessus 插件 ID 298092

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2026-1413 公告中提及的一个漏洞影响。

urllib3 是一个适用于 Python 的 HTTP 客户端库。 urllib3 的流 API 设计用于通过读取区块中的内容而不是将整个响应正文一次加载到内存中来有效地处理大型 HTTP 响应。 urllib3 可能会根据 HTTP “Content-Encoding”标头(例如“gzip”、“deflate”、“br”或“zstd”)执行解码或解压缩。使用流 API 时该库仅解压缩必要的字节从而启用部分内容。从 版本 1.22 到低于 的版本 2.6.3开始对于 HTTP 重定向响应库会读取整个响应正文以耗尽连接并解压缩不必要的内容。此解压缩甚至在调用任何读取方法之前就发生,而且配置的读取限制未限制解压缩的数据量。因此,不存在针对泄压炸弹的防范措施。恶意的服务器可利用此漏洞在客户端上触发过度资源消耗。通过在不禁用重定向的情况下设置“preload_content=False”应用程序和库在来自不受信任来源的流内容时会受到影响。用户应升级到至少 urllib3 v2.6.3其在“preload_content=False”时库不会解码重定向响应的内容。如果无法立即升级,请通过针对不受信任来源的请求设置“redirect=False”来禁用重定向。 (CVE-2026-21441)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update python3.13-pip --releasever 2023.10.20260202”或“dnf update --advisory ALAS2023-2026-1413 --releasever 2023.10.20260202”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1413.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-21441.html

插件详情

严重性: High

ID: 298092

文件名: al2023_ALAS2023-2026-1413.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/2/5

最近更新时间: 2026/2/5

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-21441

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 8.9

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:H

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3.13-pip, p-cpe:/a:amazon:linux:python3.13-pip-wheel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/2/5

漏洞发布日期: 2026/1/7

参考资料信息

CVE: CVE-2026-21441