FreeBSD:Python -- 通过畸形 XML-RPC / HTTP POST 请求造成的 DoS (b4f8be9e-56b2-11e1-9fb7-003067b2972c)

medium Nessus 插件 ID 57926
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Jan Lieskovsky 报告,

在 Python 的 Simple XML-RPC Server 模块处理客户端连接的方式中发现一个拒绝服务缺陷,这些连接在接收到完整请求正文之前已关闭。远程攻击者可利用此缺陷造成基于 Python Simple XML-RPC 的服务器进程过度消耗 CPU。

解决方案

更新受影响的程序包。

另见

https://bugs.python.org/issue14001

https://bugzilla.redhat.com/show_bug.cgi?id=789790

http://web.archive.org/liveweb/https://bugs.pypy.org/issue1047

http://www.nessus.org/u?e2b6abf4

插件详情

严重性: Medium

ID: 57926

文件名: freebsd_pkg_b4f8be9e56b211e19fb7003067b2972c.nasl

版本: 1.11

类型: local

发布时间: 2012/2/14

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:pypy, p-cpe:/a:freebsd:freebsd:python24, p-cpe:/a:freebsd:freebsd:python25, p-cpe:/a:freebsd:freebsd:python26, p-cpe:/a:freebsd:freebsd:python27, p-cpe:/a:freebsd:freebsd:python31, p-cpe:/a:freebsd:freebsd:python32, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

补丁发布日期: 2012/2/14

漏洞发布日期: 2012/2/13

参考资料信息

CVE: CVE-2012-0845