Scientific Linux 安全更新 7.x i686/x86_64 中的 python (2015:2101)

critical Nessus 插件 ID 87570

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

远程 Scientific Linux 7 主机上存在安装的程序包该程序包受到公告 SLSA-2015:2101-1 中提及的多个漏洞的影响。

- Python 3.4 及更早版本的 xmlrpc 客户端库中的 gzip_decode 函数允许远程攻击者通过构建的 HTTP 请求造成拒绝服务(内存消耗)。(CVE-2013-1753)

- Python 2.7 到 3.5 和 2.6.1 之前的 simplejson 中的 _json 模块的 scanstring 函数中存在数组索引错误,允许上下文有关的攻击者通过 raw_decode 函数的 idx 参数中的负索引值读取任意进程内存。(CVE-2014-4616)

- Python 2.7.5 和 3.3.4 中的 CGIHTTPServer 模块未正确处理使用 URL 编码作为路径分隔符的 URL,允许远程攻击者读取脚本源代码或进行目录遍历攻击,并通过构建的字符序列执行非预期代码,%2f 分隔符即为一例。(CVE-2014-4650)

- 2.7.8 之前的 Python 的 bufferobject.c 中的整数溢出允许上下文有关的攻击者通过“buffer”函数中的较大“大小”和“偏移”来获取进程内存中的敏感信息。
(CVE-2014-7185)

- 2.7.9 之前的 CPython(又称为 Python)2.x,以及 3.4.3 之前的 3.x 的 (1) httplib、(2) urllib、(3) urllib2 和 (4) xmlrpclib 库中存在 HTTP 客户端,访问 HTTPS URL 时,请勿 (a) 根据信任存储区检查证书或验证服务器主机名是否与 X.509 证书中主题 (b) 公用名或 (c) subjectAltName 字段中的域名匹配,这导致中间人攻击者可通过任意有效证书欺骗 SSL 服务器。(CVE-2014-9365)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://www.scientificlinux.org/category/sl-errata/slsa-20152101-1

插件详情

严重性: Critical

ID: 87570

文件名: sl_20151119_python_on_SL7_x.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/12/22

最近更新时间: 2025/8/29

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-4650

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:python-libs, p-cpe:/a:fermilab:scientific_linux:python-tools, p-cpe:/a:fermilab:scientific_linux:tkinter, cpe:/o:fermilab:scientific_linux, p-cpe:/a:fermilab:scientific_linux:python-devel, p-cpe:/a:fermilab:scientific_linux:python-test, p-cpe:/a:fermilab:scientific_linux:python-debug, p-cpe:/a:fermilab:scientific_linux:python, p-cpe:/a:fermilab:scientific_linux:python-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/11/19

漏洞发布日期: 2014/10/8

参考资料信息

CVE: CVE-2013-1753, CVE-2014-4616, CVE-2014-4650, CVE-2014-7185, CVE-2014-9365