Oracle Linux 8:python39: 3.9 和 python39-devel: 3.9 (ELSA-2021-4160)

critical Nessus 插件 ID 155967

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2021-4160 公告中提及的多个漏洞的影响。

- python:urllib:AbstractBasicAuthHandler 中的正则表达式 DoS (CVE-2021-3733)

- 在 python-pip 处理 git 引用中 Unicode 分隔符的方式中发现一个缺陷。远程攻击者可利用此问题,在存储库中安装不同的修订版。此漏洞最主要的威胁对象是数据完整性。此缺陷已在 python-pip 版本 21.1 中修复。(CVE-2021-3572)

- Python 3 的 pydoc 中存在缺陷。发现或能够诱使另一本地或邻近用户启动 pydoc 服务器的本地或邻近攻击者可访问该服务器,并使用该服务器泄露属于其他用户的敏感信息,而他们正常无法访问这些信息。此缺陷对数据机密性的威胁最大。该缺陷影响 Python 3.8.9 之前版本、Python 3.9.3 之前版本和 Python 3.10.0a7 之前版本。(CVE-2021-3426)

- 在 python-lxml 4.6.3 之前版本的清洁模块中发现 XSS 漏洞。禁用 safe_attrs_only 和 forms 参数时,Cleaner 类不会删除 formaction 属性,导致允许 JS 绕过审查器。远程攻击者可利用此缺陷,对与未正确审查 HTML 进行交互的用户运行任意 JS 代码。已在 lxml 中修复此问题 4.6.3。
(CVE-2021-28957)

- 在版本低于 1.26.5 的 urllib3 中发现一个问题。在授权组件中提供包含许多 @ 字符的 URL 时,授权正则表达式表现出灾难性回溯,如果将 URL 作为参数传递或通过 HTTP 重定向重定向到 URL,则会造成拒绝服务。
(CVE-2021-33503)

- python:urllib:HTTP 客户端可能在 100 Continue 响应中出现无限循环 (CVE-2021-3737)

- 在 Python 3.9.5 之前的版本中,ipaddress 库未正确处理 IP 地址字符串八进制数中的前导零字符。(在某些情况下)攻击者可利用此问题绕过基于 IP 地址的访问控制。 (CVE-2021-29921)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-4160.html

插件详情

严重性: Critical

ID: 155967

文件名: oraclelinux_ELSA-2021-4160.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/12/10

最近更新时间: 2023/11/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-29921

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:python39-pysocks, p-cpe:/a:oracle:linux:python39-pytest, p-cpe:/a:oracle:linux:python39-pyyaml, p-cpe:/a:oracle:linux:python39-requests, p-cpe:/a:oracle:linux:python39-rpm-macros, p-cpe:/a:oracle:linux:python39-scipy, p-cpe:/a:oracle:linux:python39-setuptools, p-cpe:/a:oracle:linux:python39-setuptools-wheel, p-cpe:/a:oracle:linux:python39-six, p-cpe:/a:oracle:linux:python39-test, p-cpe:/a:oracle:linux:python39-tkinter, p-cpe:/a:oracle:linux:python39-toml, p-cpe:/a:oracle:linux:python39-urllib3, p-cpe:/a:oracle:linux:python39-wcwidth, p-cpe:/a:oracle:linux:python39-wheel, p-cpe:/a:oracle:linux:python39-wheel-wheel, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:python39, p-cpe:/a:oracle:linux:python39-cython, p-cpe:/a:oracle:linux:python39-pymysql, p-cpe:/a:oracle:linux:python39-attrs, p-cpe:/a:oracle:linux:python39-cffi, p-cpe:/a:oracle:linux:python39-chardet, p-cpe:/a:oracle:linux:python39-cryptography, p-cpe:/a:oracle:linux:python39-debug, p-cpe:/a:oracle:linux:python39-devel, p-cpe:/a:oracle:linux:python39-idle, p-cpe:/a:oracle:linux:python39-idna, p-cpe:/a:oracle:linux:python39-iniconfig, p-cpe:/a:oracle:linux:python39-libs, p-cpe:/a:oracle:linux:python39-lxml, p-cpe:/a:oracle:linux:python39-mod_wsgi, p-cpe:/a:oracle:linux:python39-more-itertools, p-cpe:/a:oracle:linux:python39-numpy, p-cpe:/a:oracle:linux:python39-numpy-doc, p-cpe:/a:oracle:linux:python39-numpy-f2py, p-cpe:/a:oracle:linux:python39-packaging, p-cpe:/a:oracle:linux:python39-pip, p-cpe:/a:oracle:linux:python39-pip-wheel, p-cpe:/a:oracle:linux:python39-pluggy, p-cpe:/a:oracle:linux:python39-ply, p-cpe:/a:oracle:linux:python39-psutil, p-cpe:/a:oracle:linux:python39-psycopg2, p-cpe:/a:oracle:linux:python39-psycopg2-doc, p-cpe:/a:oracle:linux:python39-psycopg2-tests, p-cpe:/a:oracle:linux:python39-py, p-cpe:/a:oracle:linux:python39-pybind11, p-cpe:/a:oracle:linux:python39-pybind11-devel, p-cpe:/a:oracle:linux:python39-pycparser, p-cpe:/a:oracle:linux:python39-pyparsing

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/16

漏洞发布日期: 2021/3/21

参考资料信息

CVE: CVE-2021-28957, CVE-2021-29921, CVE-2021-33503, CVE-2021-3426, CVE-2021-3572, CVE-2021-3733, CVE-2021-3737

IAVA: 2021-A-0263-S, 2021-A-0497-S