MagicLinux 3python-2.4.3-44.0.1.AXS3 (AXSA:2011-183:01)

high Nessus 插件 ID 284006

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2011-183:01 公告中提及的多个漏洞的影响。

Python 是一种解释型、交互式、面向对象的编程语言,经常与 Tcl、Perl、Scheme 或 Java 相比。Python 包含模块、类、异常、非常高级的动态数据类型以及动态键入。Python 支持多种系统调用和库以及多种窗口化系统(X11、Motif、Tk、Mac 和 MFC)的接口。
程序员可使用 C 或 C++ 为 Python 编写新的内置模块。Python 可用作需要可编程接口的应用程序的扩展语言。此程序包包含大多数标准 Python 模块以及用于连接 Tk 和 RPM 的 Tix 小组件集的模块。
请注意python-docs 程序包中提供了 Python 的文档。
此版本修复的安全问题
CVE-2009-3720 Expat 2.0.1中的 libexpat 内的 lib/xmltok_impl.c 中的 updatePosition 函数在 Python、PyXML、w3c-libwww 和其他软件中使用时允许上下文有关的攻击者通过包含会触发缓冲区过度读取的构建 UTF-8 序列的 XML 文档此漏洞与 CVE-2009-2625不同。
CVE-2010-3493 Python 的 smtpd 模块中 smtpd.py 存在多个争用条件 2.6、 2.7、 3.1和 3.2 alpha 允许远程攻击者通过建立然后立即关闭 TCP 连接造成拒绝服务后台程序中断从而导致 accept 函数具有意外的 None 返回值、地址的非预期 None 值或 ECONNABORTED、EAGAIN 或 EWOULDBLOCK 错误或 getpeername 函数具有 ENOTCONN 错误此问题与 CVE-2010-3492相关。
CVE-2011-1015 Python 2.5、 2.6和 3.0 的 CGIHTTPServer 模块中 CGIHTTPServer.py 的 is_cgi 方法允许远程攻击者通过请求头缺少 /斜线字符的 HTTP GET 请求读取脚本源代码。 URI 有关的矢量影响可用性。
CVE-2011-1521 在撰写本文时无可用描述。请使用下面的 CVE 链接。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/1896

插件详情

严重性: High

ID: 284006

文件名: miracle_linux_AXSA-2011-183.nasl

版本: 1.1

类型: local

发布时间: 2026/1/14

最近更新时间: 2026/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2011-1521

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2011-1015

漏洞信息

CPE: p-cpe:/a:miracle:linux:python-libs, p-cpe:/a:miracle:linux:tkinter, p-cpe:/a:miracle:linux:python-tools, p-cpe:/a:miracle:linux:python, p-cpe:/a:miracle:linux:python-devel, cpe:/o:miracle:linux:3

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/5/24

漏洞发布日期: 2009/1/17

参考资料信息

CVE: CVE-2009-3720, CVE-2010-3493, CVE-2011-1015, CVE-2011-1521