DFN-CERT

Advisory-Archiv

2023-1329: Python: Eine Schwachstelle ermöglicht einen Directory-Traversal-Angriff

Historie:

Version 1 (2023-06-08 14:52)
Neues Advisory
Version 2 (2023-06-09 09:10)
Für die SUSE Linux Enterprise Produkte High Performance Computing, Server, Server for SAP Applications und Software Development Kit jeweils in Version 12 SP5 stehen Sicherheitsupdates für 'python36' zur Behebung der Schwachstelle bereit.
Version 3 (2023-06-15 09:29)
Für SUSE Linux Enterprise Micro 5.1 steht ein Sicherheitsupdate für 'python3' bereit, um die Schwachstelle und einen nicht sicherheitsrelevanten Fehler zu beheben.
Version 4 (2023-06-15 15:00)
Für Basesystem Module 15 SP4 und 15 SP5, Development Tools Module 15 SP4 und 15 SP5, Development Tools Module 15 SP5, openSUSE Leap 15.4 und 15.5, openSUSE Leap Micro 5.3, SUSE Linux Enterprise Desktop 15 SP4 und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP4 und 15 SP5, SUSE Linux Enterprise Micro 5.2, 5.3 und 5.4, SUSE Linux Enterprise Micro for Rancher 5.2, 5.3 und 5.4, SUSE Linux Enterprise Real Time 15 SP3 und 15 SP4, SUSE Linux Enterprise Real Time 15 SP4 und 15 SP4, SUSE Linux Enterprise Server 15 SP4 und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP4 und 15 SP5, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 sowie SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'python3' bereit, um die Schwachstelle zu beheben.
Version 5 (2023-07-05 10:23)
Für Python 3 Module, SUSE Linux Enterprise Desktop, SUSE Linux Enterprise High Performance Computing, SUSE Linux Enterprise Server und SUSE Linux Enterprise Server for SAP Applications jeweils in Version 15 SP4 und 15 SP5, SUSE Manager Proxy, SUSE Manager Retail Branch Server und SUSE Manager Server jeweils in Version 4.3 sowie openSUSE Leap 15.4 und 15.5 stehen Sicherheitsupdates für 'python311' bereit, um die Schwachstelle zu beheben.
Version 6 (2023-11-07 17:14)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'python3.11-pip' bereit, um die Schwachstelle zu beheben. Das Sicherheitsupdate wird im Kontext des Red Hat Enterprise Linux 9.3 Releases veröffentlicht.
Version 7 (2023-11-08 09:51)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) und Red Hat Enterprise CodeReady Linux Builder for x86_64 9 (x86_64) stehen Sicherheitsupdates für 'python3.9' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 9.3 Releases veröffentlicht.
Version 8 (2023-11-08 13:44)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 9 (x86_64, aarch64) stehen Sicherheitsupdates für 'python-pip' bereit, um die Schwachstelle zu beheben. Das Sicherheitsupdate wird im Kontext des Red Hat Enterprise Linux 9.3 Releases veröffentlicht.
Version 9 (2023-11-16 12:43)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'python3.11-pip' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.9 Releases veröffentlicht.
Version 10 (2023-11-17 13:29)
Für Red Hat Enterprise Linux for x86_64 / ARM 64 8 (x86_64, aarch64) stehen Sicherheitsupdates für 'python-pip' und 'python3' bereit, um die Schwachstelle zu beheben. Die Sicherheitsupdates werden im Kontext des Red Hat Enterprise Linux 8.9 Releases veröffentlicht.
Version 11 (2024-01-24 12:09)
Für Red Hat Enterprise Linux 8.6 EUS (x86_64, aarch64) und Red Hat Enterprise Linux Server 8.6 AUS / TUS (x86_64) stehen Sicherheitsupdates für 'python-pip' bereit, um die Schwachstelle zu beheben.
Version 12 (2024-01-31 12:33)
Für Red Hat Enterprise Linux - Extended Update Support 8.8 (x86_64, aarch64) stehen Sicherheitsupdates für 'python-pip' bereit, um die Schwachstelle zu beheben.
Version 13 (2024-02-27 16:03)
Für openSUSE Leap 15.3, 15.4 und 15.5 sowie SUSE Linux Enterprise Real Time 15 SP3 stehen Sicherheitsupdates für 'python39' bereit, um die Schwachstelle zu beheben.
Version 14 (2024-03-08 09:29)
Für Fedora 38 und 39 stehen Sicherheitsupdates in Form der Pakete 'python3.6-3.6.15-27.fc38' und 'python3.6-3.6.15-27.fc39' im Status 'testing' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle lokal ausnutzen, um einen Directory-Traversal-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind keine Privilegien erforderlich. Die Schwachstelle erfordert die Interaktion eines Benutzers.

Für SUSE Linux Enterprise Desktop 15 SP4, SUSE Linux Enterprise High Performance Computing 15 SP4, SUSE Linux Enterprise Module for Python3 15 SP4, SUSE Linux Enterprise Server 15 SP4, SUSE Linux Enterprise Server for SAP Applications 15 SP4, SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 sowie für openSUSE Leap 15.4 und 15.5 stehen Sicherheitsupdates für 'python310' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2007-4559

Schwachstelle in Python ermöglicht Directory-Traversal-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.