MagicLinux 7python3-3.6.8-21.0.5.0.2.el7.AXS7 (AXSA:2025-11111:08)

critical Nessus 插件 ID 283218

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2025-11111:08 公告中提及的多个漏洞的影响。

* CVE-2024-12718、 CVE-2025-4138、 CVE-2025-4330、 CVE-2025-4435、 CVE-2025-4517
修复多个 tarfile 提取过滤器绕过 (filter=tar/filter=data) CVE
CVE-2025-4435 当 TarFile.errorlevel = 0 并通过筛选器提取时记录的行为是跳过且不提取任何筛选的成员。然而受影响版本中 TarFile.errorlevel = 0 的实际行为仍是提取成员而不是跳过该成员。
CVE-2024-12718 允许通过 filter=data 修改某些文件元数据(例如,上次修改时间)或通过 filter=tar 提取目录外部文件的文件权限 (chmod)。如果通过 tarfile 模块使用带有“data”或“tar”值的 filter= 参数,通过 TarFile.extractall() 或 TarFile.extract() 提取不受信任的 tar 存档,则会受到此漏洞的影响。请参阅 tarfile 提取过滤器文档 (https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor),了解更多信息。这些漏洞仅影响 Python 3.12 或更高版本,较早版本不包含提取过滤器功能。请注意,对于 Python 3.14 或更高版本,filter= 的默认值从“no filtering”更改为“data”。因此,如果您依赖此全新默认行为,则您的使用也会受到影响。请注意,这些漏洞都不会明显影响 tar 存档的源发行版本的安装,因为源发行版本在构建进程期间便已允许执行任意代码。但是在评估来源发行版本时务必避免安装含有可疑链接的来源发行版本。
CVE-2025-4517 在使用 filter=data 提取期间允许在提取目录外部写入任意文件系统。
如果通过 tarfile 模块使用带有“data”或“tar”值的 filter= 参数,通过 TarFile.extractall() 或 TarFile.extract() 提取不受信任的 tar 存档,则会受到此漏洞的影响。请参阅 tarfile 提取过滤器文档 (https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor),了解更多信息。请注意,对于 Python 3.14 或更高版本,filter= 的默认值从“no filtering”更改为“data”。因此,如果您依赖此全新默认行为,则您的使用也会受到影响。请注意,这些漏洞都不会明显影响 tar 存档的源发行版本的安装,因为源发行版本在构建进程期间便已允许执行任意代码。但是在评估来源发行版本时务必避免安装含有可疑链接的来源发行版本。
CVE-2025-4330 允许忽略提取过滤器、允许符号链接目标指向目标目录之外以及修改某些文件元数据。如果通过 tarfile 模块使用带有“data”或“tar”值的 filter= 参数,通过 TarFile.extractall() 或 TarFile.extract() 提取不受信任的 tar 存档,则会受到此漏洞的影响。请参阅 tarfile 提取过滤器文档 (https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor),了解更多信息。请注意,对于 Python 3.14 或更高版本,filter= 的默认值从“no filtering”更改为“data”。因此,如果您依赖此全新默认行为,则您的使用也会受到影响。请注意,这些漏洞都不会明显影响 tar 存档的源发行版本的安装,因为源发行版本在构建进程期间便已允许执行任意代码。但是在评估来源发行版本时务必避免安装含有可疑链接的来源发行版本。
CVE-2025-4138 允许忽略提取过滤器、允许符号链接目标指向目标目录之外以及修改某些文件元数据。如果通过 tarfile 模块使用带有“data”或“tar”值的 filter= 参数,通过 TarFile.extractall() 或 TarFile.extract() 提取不受信任的 tar 存档,则会受到此漏洞的影响。请参阅 tarfile 提取过滤器文档 (https://docs.python.org/3/library/tarfile.html#tarfile-extraction-filterfor),了解更多信息。请注意,对于 Python 3.14 或更高版本,filter= 的默认值从“no filtering”更改为“data”。因此,如果您依赖此全新默认行为,则您的使用也会受到影响。请注意,这些漏洞都不会明显影响 tar 存档的源发行版本的安装,因为源发行版本在构建进程期间便已允许执行任意代码。但是在评估来源发行版本时务必避免安装含有可疑链接的来源发行版本。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/22295

插件详情

严重性: Critical

ID: 283218

文件名: miracle_linux_AXSA-2025-11111.nasl

版本: 1.3

类型: local

发布时间: 2026/1/13

最近更新时间: 2026/2/24

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 9.7

时间分数: 7.6

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:P

CVSS 分数来源: CVE-2025-4517

CVSS v3

风险因素: Critical

基本分数: 9.4

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 10

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2024-12718

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:python3-tkinter, p-cpe:/a:miracle:linux:python3-devel, p-cpe:/a:miracle:linux:python3-idle, p-cpe:/a:miracle:linux:python3-libs, p-cpe:/a:miracle:linux:python3-test, p-cpe:/a:miracle:linux:python3, p-cpe:/a:miracle:linux:python3-debug

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/11/26

漏洞发布日期: 2025/6/3

参考资料信息

CVE: CVE-2024-12718, CVE-2025-4138, CVE-2025-4330, CVE-2025-4435, CVE-2025-4517

IAVA: 2025-A-0444-S