NewStart CGSL MAIN 5.04:python 多个漏洞 (NS-SA-2019-0008)

high Nessus 插件 ID 127154

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 python 程序包:- 在 Python 2.5.1 和较早版本中,imageop 模块存在多个整数溢出,允许环境相关的攻击者通过构造 (1) tovideo 方法的参数和与 (2) imageop.c、(3) rbgimgmodule.c 和其他文件相关的其他不明向量,触发基于堆的缓冲区溢出,造成拒绝服务(应用程序崩溃)和可能获取敏感信息(内存内容)。(CVE-2007-4965) - 在 Python 2.5.2 和较早版本中,hashlib 模块的 _hashopenssl.c 存在整数溢出,允许环境相关的攻击者破解密码摘要(与超过 4GB 数据的部分 hashlib 哈希相关)。(CVE-2008-2316) - 在 Python 2.6 和较早版本中,PySys_SetArgv API 函数中存在不受信任的搜索路径漏洞,当 argv[0] 参数不包含路径分隔符时,在 sys.path 前面追加一个空字符串,可能允许本地用户通过目前工作目录的特洛伊木马 Python 文件执行任意代码。(CVE-2008-5983) - 在 Python 2.6、2.7、3.1 和 3.2 版本中,audioop 模块的 audioop.c 存在多个整数溢出,允许环境相关的攻击者通过较大片段造成拒绝服务(应用程序崩溃),使用首个参数的长字符串调用 audioop.lin2lin 造成缓冲区溢出便是一例。注意:存在此漏洞的原因是对 CVE-2008-3143.5 的修复不正确。(CVE-2010-1634) - Python 2.7 和 3.2 中的 audioop 模块未验证大小参数和字节字符串长度之间的关系,允许环境相关的攻击者通过构造的参数造成拒绝服务(内存破坏和应用程序崩溃),使用一个字节字符串对 audioop.reverse 进行的调用即是一例,这是一个不同于 CVE-2010-1634 的漏洞。(CVE-2010-2089) - 在 Python 2.6 至 3.4 版本中,SSL 模块中的 ssl.match_hostname 函数未正确处理 X.509 证书的主题备用名称字段的域名的“\0”字符,允许中间人攻击者通过合法证书颁发机构颁发的构造证书欺骗任意 SSL 服务器,这是与 CVE-2009-2408 相关的问题。(CVE-2013-4238) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL python 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0008

插件详情

严重性: High

ID: 127154

文件名: newstart_cgsl_NS-SA-2019-0008_python.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2008-2316

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2007/9/18

参考资料信息

CVE: CVE-2007-4965, CVE-2008-2316, CVE-2008-5983, CVE-2010-1634, CVE-2010-2089, CVE-2013-4238

CWE: 189