Ubuntu 20.04 LTS / 22.04 LTS:NumPy 漏洞 (USN-5763-1)

medium Nessus 插件 ID 168470

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-5763-1 公告中提及的多个漏洞的影响。

- ** 有争议 ** 当从 Python 代码指定大尺寸(超过 32 位)的数组时,ctors.c 的 PyArray_NewFromDescr_int 函数的 NumPy 1.9.x 中存在缓冲区溢出漏洞,恶意用户可借此造成拒绝服务。注意:供应商不同意这是一个漏洞;在(非常有限的)用户可能引发缓冲区溢出的情况下,该用户很可能至少已经有权限通过耗尽内存来引发拒绝服务。进一步触发此问题需要使用不常见的 API(复杂的结构化 dtype),而非特权用户不太可能使用此 API。(CVE-2021-33430)

- 在 1.22.0 版之前的 NumPy 中,numpy.core 组件中的字符串比较不完整,攻击者可借此通过构造特定字符串对象触发稍微不正确的复制。注意:供应商声明报告的代码行为完全无害。(CVE-2021-34141)

- ** 有争议 ** 在低于 1.19 版的 NumPy 中,numpy.sort 的 PyArray_DescrNew 函数中存在空指针取消引用漏洞,这是因为缺少返回值验证所致,攻击者可利用此漏洞通过重复创建排序数组来进行 DoS 攻击。注意:虽然该漏洞确实是由缺少验证而引起的,但错误只会在内存耗尽时发生。如果用户可以耗尽内存,则他们已经获得特权。
此外,攻击者实际上不可能在此位置发动针对内存耗尽的攻击。 (CVE-2021-41495)

- ** 有争议 ** 在低于 1.19 版的 NumPy 中,fortranobject.c 的 array_from_pyobj 函数中存在缓冲区溢出,攻击者可利用此漏洞通过精心构造具有负值的数组来进行拒绝服务攻击。注意:供应商不同意这是一个漏洞;负数维度只能由已经有权限的用户(或内部用户)创建。(CVE-2021-41496)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 python3-numpy 程序包。

另见

https://ubuntu.com/security/notices/USN-5763-1

插件详情

严重性: Medium

ID: 168470

文件名: ubuntu_USN-5763-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/12/7

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 4.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-34141

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-41496

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python3-numpy

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/7

漏洞发布日期: 2021/12/17

参考资料信息

CVE: CVE-2021-33430, CVE-2021-34141, CVE-2021-41495, CVE-2021-41496

USN: 5763-1