Amazon Linux 2023: python3、python3-devel、python3-idle (ALAS2023-2026-1583)

high Nessus 插件 ID 306206

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1583 公告中提及的多个漏洞影响。

折叠仅包含可展开字符的电子邮件标头中的长注释时不会保留括号。此漏洞可用于向地址由用户控制且未清理的电子邮件消息中注入标头。 (CVE-2025-11468)

由 urllib.request.DataHandler 解析的用户控制的数据 URL 允许通过数据 URL 媒体类型中的换行符注入标头。 (CVE-2025-15282)

使用 http.cookies.Morsel 时用户控制的 cookie 值和参数可允许将 HTTP 标头注入消息。修补程序拒绝 Cookie 名称、值和参数内的所有控制字符。
(CVE-2026-0672)

用户控制的标头名称和包含换行符的值可允许注入 HTTP 标头。
(CVE-2026-0865)

电子邮件模块尤其是 BytesGenerator 类在序列化电子邮件消息时未正确为电子邮件标头引用换行符从而允许在序列化电子邮件时进行标头注入。此更新仅在使用 LiteralHeader 写入不遵守电子邮件折叠规则的标头时适用新行为将拒绝 BytesGenerator 中未正确折叠的标头。 (CVE-2026-1299)

CPython 中处理旧版 *.pyc 文件 (SourcelessFileLoader) 的导入钩子在 FileLoader 基类中得到错误处理因此不会使用 io.open_code() 读取 .pyc 文件。因此不会触发此审核事件的 sys.audit 处理程序。 (CVE-2026-2297)

注册了 ElementDeclHandler 的 Expat 解析器解析包含嵌套过深的内容模型的 inlinedocument 类型定义时发生 C 堆栈溢出。 (CVE-2026-4224)

webbrowser.open() API 接受 URL 中的前导短划线这可被处理为某些 Web 浏览器的命令行选项。Newbehavior 拒绝前导破折号。建议用户在将 URL 传递给 webbrowser.open() 之前审查 URL。 (CVE-2026-4519)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update python3.9 --releasever 2023.11.20260413”或“dnf update --advisory ALAS2023-2026-1583 --releasever 2023.11.20260413”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1583.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-11468.html

https://explore.alas.aws.amazon.com/CVE-2025-15282.html

https://explore.alas.aws.amazon.com/CVE-2026-0672.html

https://explore.alas.aws.amazon.com/CVE-2026-0865.html

https://explore.alas.aws.amazon.com/CVE-2026-1299.html

https://explore.alas.aws.amazon.com/CVE-2026-2297.html

https://explore.alas.aws.amazon.com/CVE-2026-4224.html

https://explore.alas.aws.amazon.com/CVE-2026-4519.html

插件详情

严重性: High

ID: 306206

文件名: al2023_ALAS2023-2026-1583.nasl

版本: 1.2

类型: Local

代理: unix

发布时间: 2026/4/13

最近更新时间: 2026/4/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:C/A:N

CVSS 分数来源: CVE-2026-1299

CVSS v3

风险因素: Low

基本分数: 3.3

时间分数: 2.9

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2026-4519

CVSS v4

风险因素: High

Base Score: 7

Threat Score: 3.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:N/UI:A/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2026-4519

漏洞信息

CPE: p-cpe:/a:amazon:linux:python3-devel, p-cpe:/a:amazon:linux:python3.9-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-test, p-cpe:/a:amazon:linux:python3-libs, p-cpe:/a:amazon:linux:python3.9-debugsource, p-cpe:/a:amazon:linux:python-unversioned-command, p-cpe:/a:amazon:linux:python3-tkinter, p-cpe:/a:amazon:linux:python3-idle, p-cpe:/a:amazon:linux:python3, p-cpe:/a:amazon:linux:python3-debug

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/4/13

漏洞发布日期: 2026/1/20

参考资料信息

CVE: CVE-2025-11468, CVE-2025-15282, CVE-2026-0672, CVE-2026-0865, CVE-2026-1299, CVE-2026-2297, CVE-2026-4224, CVE-2026-4519

IAVA: 2026-A-0142