Mandriva Linux 安全公告:python3 (MDVSA-2015:076)

high Nessus 插件 ID 82329

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

更新后的 python3 程序包修复了安全漏洞:

ZipExtFile.read 在恶意进行二进制编辑的 zip 中进入 100% CPU 无限循环 (CVE-2013-7338)。

报告 Python 的套接字模块中因 sock_recvfrom_into() 函数中的边界错误而存在漏洞,可能被利用来造成缓冲区溢出。这可被用于导致使用 socket.recvfrom_info() 函数的 Python 应用程序崩溃,或者可能以运行有漏洞的 Python 代码的用户的权限执行任意代码 (CVE-2014-1912)。

据报告添加到 Python 3.2 的修补程序导致争用条件,其中创建文件时可能使用全局读/写权限创建,而不是使用进程原始 umask 指定的权限创建。这可允许在争用中胜出的本地攻击者查看和编辑使用此调用的程序所创建的文件。请注意,Python 之前版本(包括 2.x)不含易受攻击的 _get_masked_mode() 函数,当 exist_ok 设置为 True 时 os.makedirs() 会使用该函数 (CVE-2014-2667)。

由于边界检查不足导致 _json 模块中存在缺陷,从而使 Python 容易受到用户或对手的任意进程内存读取的影响。导致该缺陷的原因在于允许用户提供数组索引中使用的负值,从而使 scanstring 函数访问其本应访问的字符串之外的进程内存 (CVE-2014-4616)。

CGIHTTPServer Python 模块未正确处理 URL 中以 URL 编码的路径分隔符。这可使攻击者以服务器的文档根的权限泄露 CGI 脚本的源代码,或执行任意脚本 (CVE-2014-4650)。

解决方案

更新受影响的数据包。

另见

http://advisories.mageia.org/MGASA-2014-0085.html

http://advisories.mageia.org/MGASA-2014-0140.html

http://advisories.mageia.org/MGASA-2014-0216.html

http://advisories.mageia.org/MGASA-2014-0285.html

插件详情

严重性: High

ID: 82329

文件名: mandriva_MDVSA-2015-076.nasl

版本: 1.6

类型: local

发布时间: 2015/3/30

最近更新时间: 2021/1/6

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64python3-devel, p-cpe:/a:mandriva:linux:lib64python3.3, p-cpe:/a:mandriva:linux:python3, p-cpe:/a:mandriva:linux:python3-docs, p-cpe:/a:mandriva:linux:tkinter3, p-cpe:/a:mandriva:linux:tkinter3-apps, cpe:/o:mandriva:business_server:2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/3/27

参考资料信息

CVE: CVE-2013-7338, CVE-2014-1912, CVE-2014-2667, CVE-2014-4616, CVE-2014-4650

MDVSA: 2015:076