NewStart CGSL CORE 5.04 / MAIN 5.04:python 多个漏洞 (NS-SA-2020-0059)

high Nessus 插件 ID 143918

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 python 程序包受到多个漏洞的影响:

- 在 Python 3.7.3 之前版本中,Lib/http/cookiejar.py 中的 http.cookiejar.DefaultPolicy.domain_return_ok 未正确验证域:它可能会遭诱骗而将现有的 Cookie 发送至错误的服务器。攻击者可以通过使用主机名称带有另一个有效主机名称作为后缀的服务器来滥用此缺陷(例如,pythonicexample.com 窃取 example.com 的 Cookie)。当某个程序使用 http.cookiejar.DefaultPolicy,并尝试进行至攻击者控制的服务器的 HTTP 连接时,可以将现有的 Cookie 泄露给攻击者。2.x 至 2.7.16、3.4.10 之前的 3.x、3.5.7 之前的 3.5.x、3.6.9 之前的 3.6.x 和 3.7.3 之前的 3.7.x 会受到影响。(CVE-2018-20852)

- Python 2.7.16 及其之前版本、3.x 至 3.5.7、3.6.x 至 3.6.9 以及 3.7.x 至 3.7.4 版本中发现一个问题。电子邮件模块错误地解析了包含多个 @ 字符的电子邮件地址。使用电子邮件模块,并对消息的 From/To 标头实施某些类型检查的应用程序可能会受到诱骗,接受本应拒绝的电子邮件地址。攻击可能与 CVE-2019-11340 中相同;但此 CVE 更普遍地适用于 Python。(CVE-2019-16056)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL python 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0059

插件详情

严重性: High

ID: 143918

文件名: newstart_cgsl_NS-SA-2020-0059_python.nasl

版本: 1.4

类型: local

发布时间: 2020/12/9

最近更新时间: 2024/2/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-16056

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2018/10/31

参考资料信息

CVE: CVE-2018-20852, CVE-2019-16056

BID: 109177