RHEL 5:python (RHSA-2011:0027)

high Nessus 插件 ID 51524

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 python 程序包修复了多种安全问题、多个缺陷并添加了两种增强,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队将此更新评级为具有低危安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Python 是一种直译的交互式面向对象的编程语言。

已发现如果调用 PySys_SetArgv API 函数,则嵌入 Python 解释器的许多应用程序将无法指定到脚本或应用程序的有效完整路径,从而导致向模块搜索路径 (sys.path) 添加当前工作目录。能够诱使受害者在攻击者控制的目录中运行此类应用程序的本地攻击者可以利用此缺陷以及受害者的权限执行代码。此更新添加了 PySys_SetArgvEx API。开发人员可修改自己的应用程序以使用此新的 API,这样便可在不修改 sys.path 的情况下设置 sys.argv。
(CVE-2008-5983)

在 Python rgbimg 模块中发现了多个缺陷。如果以 Python 编写的应用程序正在使用 rgbimg 模块且加载了特别构建的 SGI 图像文件,则可导致该应用程序崩溃,还可导致使用运行该应用程序的用户的权限执行任意代码。(CVE-2009-4134、CVE-2010-1449、CVE-2010-1450)

在 Python audioop 模块中发现了多种缺陷。如果提供特定输入,则可导致 audioop 模块崩溃,还可导致执行任意代码。(CVE-2010-1634、CVE-2010-2089)

此更新还修复以下缺陷:

* 从 Python 2.4 中的子进程模块启动子进程时,如果出错,父进程可泄漏文件描述符。此更新用于解决该问题。(BZ#609017)

* 在低于 Python 2.7 的版本中,使用“ulimit -n”实现与大量子进程通信的程序可能仍然同时只能监控 1024 个文件描述符,这导致异常:

ValueError:filedescriptor 超出了 select() 中的范围

这是由于子进程模块使用“select”系统调用所致。
此模块现在使用“poll”系统调用,从而消除了此限制。
(BZ#609020)

* 在低于 Python 2.5 的版本中,如果路径长度超过 100 个字符,tarfile 模块不能解压缩 tar 文件。此更新从 Python 2.5 向后移植 tarfile 模块,该问题不再发生。
(BZ#263401)

* 电子邮件模块未正确实现用于获取附件文件名的逻辑:使用“Content-Type”标头的已弃用的“name”参数的 get_filename() 回退误用了“Content-Disposition”标头。此更新从 Python 2.6 向后移植一个补丁,从而解决此问题。(BZ#644147)

* 在低于 2.5 的版本中,Python 的经过优化的内存分配器从不将内存释放回系统。长时间运行的 Python 进程的内存使用情况将类似“高水位线”。此更新从 Python 2.5a1 向后移植一个补丁,释放未使用的区域并添加非标准 sys._debugmallocstats() 函数,将诊断信息指向 stderr。最终,在 Valgrind 下运行时,经优化的分配程序将被停用,以便允许对 Python 内存使用情况问题进行更便利的调试。(BZ#569093)

* urllib 和 urllib2 模块忽略 no_proxy 变量,这可能导致“yum”等程序错误地访问“o_proxy”排除涵盖的 URL 的代理服务器。此更新向后移植 urllib 和 urllib2 的补丁,这些补丁遵守“no_proxy”变量,可修复这些问题。(BZ#549372)

此更新还添加了以下增强:

* 此更新引入了一个新的 python-libs 程序包,其中包含核心 python 程序包的大部分内容。这样使 PowerPC 系统上可同时提供 32 位和 64 位 Python 库。
(BZ#625372)

* python-libs.i386 程序包现在支持采用 32 位 Itanium 兼容模式的 64 位 Itanium。(BZ#644761)

建议所有 Python 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序,并添加了这些增强。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2008-5983

https://access.redhat.com/security/cve/cve-2009-4134

https://access.redhat.com/security/cve/cve-2010-1449

https://access.redhat.com/security/cve/cve-2010-1450

https://access.redhat.com/security/cve/cve-2010-1634

https://access.redhat.com/security/cve/cve-2010-2089

https://access.redhat.com/errata/RHSA-2011:0027

插件详情

严重性: High

ID: 51524

文件名: redhat-RHSA-2011-0027.nasl

版本: 1.18

类型: local

代理: unix

发布时间: 2011/1/14

最近更新时间: 2021/1/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:F/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:python, p-cpe:/a:redhat:enterprise_linux:python-devel, p-cpe:/a:redhat:enterprise_linux:python-libs, p-cpe:/a:redhat:enterprise_linux:python-tools, p-cpe:/a:redhat:enterprise_linux:tkinter, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/13

漏洞发布日期: 2009/1/27

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2008-5983, CVE-2008-5984, CVE-2008-5985, CVE-2008-5986, CVE-2008-5987, CVE-2009-0314, CVE-2009-0315, CVE-2009-0316, CVE-2009-0317, CVE-2009-4134, CVE-2010-1449, CVE-2010-1450, CVE-2010-1634, CVE-2010-2089

BID: 40361, 40363, 40365, 40370, 40862, 40863

RHSA: 2011:0027