Debian DLA-522-1:python2.7 安全更新

critical Nessus 插件 ID 91733

简介

远程 Debian 主机缺少安全更新。

描述

- CVE-2016-0772 smtplib 中的一个漏洞允许 MITM 攻击者执行 startTLS 剥离攻击。远程端(smtp 服务器)可协商 starttls 但无法以 220 (ok) 响应 SMTP.starttls() 的显式调用时,smtplib 似乎并未引发异常。如果客户端代码未明确检查 startTLS 的响应代码,这可允许恶意 MITM 执行 startTLS 剥离攻击。

- CVE-2016-5636 问题 #26171:修复 zipimporter.get_data() 中可能的整数溢出和堆损坏

- CVE-2016-5699 协议注入不仅会在应用程序根据用户提供的值设置标头时发生,而且还会在应用程序尝试提取由攻击者指定的 URL(SSRF 案例)或应用程序访问任何恶意 Web 服务器(重定向案例)时发生。

对于 Debian 7“Wheezy”,这些问题已在 2.7.3-6+deb7u3 版本中修复。

我们建议您升级 python2.7 程序包。

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2016/06/msg00022.html

https://packages.debian.org/source/wheezy/python2.7

插件详情

严重性: Critical

ID: 91733

文件名: debian_DLA-522.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2016/6/22

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:idle-python2.7, p-cpe:/a:debian:debian_linux:libpython2.7, p-cpe:/a:debian:debian_linux:python2.7, p-cpe:/a:debian:debian_linux:python2.7-dbg, p-cpe:/a:debian:debian_linux:python2.7-dev, p-cpe:/a:debian:debian_linux:python2.7-doc, p-cpe:/a:debian:debian_linux:python2.7-examples, p-cpe:/a:debian:debian_linux:python2.7-minimal, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/21

参考资料信息

CVE: CVE-2016-0772, CVE-2016-5636, CVE-2016-5699