Oracle Solaris 第三方修补程序更新:python (multiple_vulnerabilities_in_python) (BEAST)

medium Nessus 插件 ID 80749
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 3.6

简介

远程 Solaris 系统缺少第三方软件的安全修补程序。

描述

远程 Solaris 系统缺少用于处理安全更新的必要修补程序:

- Microsoft Windows 和 Microsoft Internet Explorer、Mozilla Firefox、Google Chrome、Opera 以及其他产品中的某些配置中使用的 SSL 协议通过使用包含链式初始化矢量的 CBC 模式对数据进行加密,这允许中间人攻击者通过针对 HTTPS 会话的块式选择边界攻击 (BCBA) 并结合使用 (1) HTML5 WebSocket API、(2) Java URLConnection API 或 (3) Silverlight WebClient API (也称为“BEAST”攻击)的 JavaScript 代码获取明文 HTTP 标头。(CVE-2011-3389)

- 在低于 2.6.8 的 Python、低于 2.7.3 的 Python 2.7.x、低于 3.1.5 的 Python 3.x 以及低于 3.2.3 的 Python 3.2.x 中,SimpleXMLRPCServer 中的 SimpleXMLRPCServer.py 允许远程攻击者通过所含数据量低于 Content-Length 标头指定数据量的 XML-RPC POST 请求造成拒绝服务(无限循环和 CPU 消耗)。(CVE-2012-0845)

- 2.1.0 之前 expat 中的 XML 解析器 (xmlparse.c) 在没有限制可预见地触发哈希冲突能力的情况下计算哈希值,可导致上下文有关的攻击者通过许多具有相同值的标识符的 XML 文件造成拒绝服务(CPU 消耗)。(CVE-2012-0876)

- 低于 2.6.8 的 Python、低于 2.7.3 的 Python 2.7.x、低于 3.1.5 的 Python 3.x 以及低于 3.2.3 的 Python 3.2.x 计算哈希值而不限制预测可触发哈希冲突的能力,这允许上下文有关的攻击者通过对维护哈希表的应用程序构建的输入造成拒绝服务(CPU 消耗)。(CVE-2012-1150)

解决方案

升级到 Solaris 11.1。

另见

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?9a660295

插件详情

严重性: Medium

ID: 80749

文件名: solaris11_python_20130410.nasl

版本: 1.4

类型: local

发布时间: 2015/1/19

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 3.6

CVSS v2.0

基本分数: 5

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:python

必需的 KB 项: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

补丁发布日期: 2013/4/10

参考资料信息

CVE: CVE-2011-3389, CVE-2012-0845, CVE-2012-0876, CVE-2012-1150