Boletines de Vulnerabilidades |
Múltiples vulnerabilidades en Python |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Red Hat Enterprise Linux AS version 4 Red Hat Enterprise Linux Desktop version 4 Red Hat Enterprise Linux ES version 4 Red Hat Enterprise Linux WS version 4 |
Descripción |
|
Se han descubierto múltiples vulnerabilidades en Python en Linux. Las vulnerabilidades son descritas a continuación: - CVE-2010-3493: Se ha descubierto una vulnerabilidad en python. La vulnerabilidad reside en un error en que el módulo "smtpd" maneja las nuevas conexiones. Un atacante remoto podría ejecutar código arbitrario mediante el uso del módulo "smtpd". - CVE-2010-1015: Se ha descubierto una vulnerabilidad en python. La vulnerabilidad reside en un error en que el módulo "CGIHTTPServer" procesa ciertas peticiones "HTTP GET". Un atacante remoto podría ejecutar código arbitrario mediante el uso de peticiones especialmente modificadas. - CVE-2011-1521: Se ha descubierto una vulnerabilidad en las librerías "urllib" y "urllib2" en Python. La vulnerabilidad reside en un error al distinguir diferentes direcciones URL al utilizar el redireccionamiento dinámico. Un atacante remoto podría obtener acceso mediante métodos no especificados. |
|
Solución |
|
Actualización de software Red Hat (RHSA-2011:0491-1) Red Hat Enterprise Linux AS version 4 Red Hat Enterprise Linux Desktop version 4 Red Hat Enterprise Linux ES version 4 Red Hat Enterprise Linux WS version 4 https://rhn.redhat.com/ Debian (DSA-2237-1) Para la antigua distribución estable (lenny), este problema se ha solucionado en la versión 1.2.12-5 + lenny3. Para la distribución estable (squeeze), este problema se ha solucionado en la versión 1.4.2-6 + squeeze1. Para la distribución de prueba (wheezy), este problema será corregido en la versión 1.4.4-1. Para la distribución inestable (sid), este problema se ha solucionado en la versión 1.4.4-1. http://www.debian.org/security/ Red Hat (RHSA-2011:0554-1) Red Hat Enterprise Linux Desktop (v. 6) Red Hat Enterprise Linux Desktop Optional (v. 6) Red Hat Enterprise Linux HPC Node (v. 6) Red Hat Enterprise Linux HPC Node Optional (v. 6) Red Hat Enterprise Linux Server (v. 6) Red Hat Enterprise Linux Server Optional (v. 6) Red Hat Enterprise Linux Workstation (v. 6) Red Hat Enterprise Linux Workstation Optional (v. 6) https://rhn.redhat.com/ Red Hat (RHSA-2011:0492-1) RHEL Desktop Workstation (v. 5 client) Red Hat Enterprise Linux (v. 5 server) Red Hat Enterprise Linux Desktop (v. 5 client) https://rhn.redhat.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2010-3493 CVE-2011-1015 CVE-2011-1521 |
BID | |
Recursos adicionales |
|
Red Hat Security Advisory (RHSA-2011:0491-01) https://rhn.redhat.com/errata/RHSA-2011-0491.html Debian Security Advisory (DSA-2237-1) http://lists.debian.org/debian-security-announce/2011/msg00106.html Red Hat Security Advisory (RHSA-2011:0554-01) https://rhn.redhat.com/errata/RHSA-2011-0554.html Red Hat Security Advisory (RHSA-2011:0492-01) https://rhn.redhat.com/errata/RHSA-2011-0492.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2011-05-09 |
1.1 | Aviso emitido por Debian (DSA-2237-1) | 2011-05-16 |
1.2 | Aviso actualizado por Red Hat (RHSA-2011:0554-1) | 2011-05-23 |
1.3 | Aviso actualizado por Red Hat (RHSA-2011:0492-1) | 2011-05-30 |