DFN-CERT

Advisory-Archiv

2025-1346: Python Setuptools: Eine Schwachstelle ermöglicht einen Path-Traversal-Angriff

Historie:

Version 1 (2025-05-26 11:00)
Neues Advisory
Version 2 (2025-05-26 18:23)
Für openSUSE Leap 15.4 und 15.6, Public Cloud Module 15 SP4 und Python 3 Module 15 SP6, für die SUSE Linux Enterprise Produkte SUSE Linux Enterprise Desktop 15 SP6, High Performance Computing 15 SP4, 15 SP4 ESPOS / LTSS, 15 SP5 und 15 SP5 ESPOS / LTSS, Server 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS und 15 SP6 und Server for SAP Applications 15 SP4, 15 SP5 und 15 SP6 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'python-setuptools' bereit, um die Schwachstelle zu beheben.
Version 3 (2025-05-27 09:15)
Für openSUSE Leap 15.4 und 15.6 sowie für die SUSE Linux Enterprise Produkte SUSE Linux Enterprise High Performance Computing 15 SP4 und 15 SP4 ESPOS / LTSS, Server 15 SP4 und 15 SP4 LTSS, 15 SP5 und Server for SAP Applications 15 SP4 stehen Sicherheitsupdates für 'python310-setuptools' bereit, um die Schwachstelle zu beheben.
Version 4 (2025-05-28 17:42)
Für SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Micro 5.1 und 5.2, Micro for Rancher 5.2, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'python-setuptools' bereit und für openSUSE Leap 15.3 und 15.6 und SUSE Enterprise Storage 7.1 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 15 SP3 und 15 SP3 LTSS, Server 15 SP3 und 15 SP3 LTSS und Server for SAP Applications 15 SP3 stehen Sicherheitsupdates für 'python39-setuptools' bereit, um die Schwachstelle zu beheben.
Version 5 (2025-05-28 17:59)
Für Debian 11 Bullseye (LTS) steht ein Sicherheitsupdate für 'setuptools' in Version 52.0.0-4+deb11u2 bereit, um die Schwachstelle zu beheben.
Version 6 (2025-05-30 08:16)
Canonical stellt für Ubuntu 25.04, Ubuntu 24.10, Ubuntu 24.04 LTS, Ubuntu 22.04 LTS, Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS Sicherheitsupdates für 'python-setuptools' und 'setuptools' bereit, um die Schwachstelle zu beheben.
Version 7 (2025-05-30 14:34)
SUSE stellt für Python 3 Module 15 SP7, SUSE Linux Enterprise Desktop 15 SP7, SUSE Linux Enterprise Server 15 SP7 und SUSE Linux Enterprise Server for SAP Applications 15 SP7 Sicherheitsupdates für 'python313-setuptools' zur Behebung der Schwachstelle bereit.
Version 8 (2025-06-02 09:05)
Für openSUSE Leap 15.6 und Python 3 Module 15 SP6 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP6, Server 15 SP6 und Server for SAP Applications 15 SP6 stehen Sicherheitsupdates für 'python312-setuptools' bereit, um die Schwachstelle zu beheben.
Version 9 (2025-06-04 18:12)
Für Basesystem Module 15 SP6 und 15 SP7 und openSUSE Leap 15.4 und 15.6, für die SUSE Linux Enterprise Produkte Desktop 15 SP6 und 15 SP7, High Performance Computing 15 SP4, 15 SP5, 15 SP4 ESPOS, 15 SP5 ESPOS, 15 SP4 LTSS und 15 SP5 LTSS, Micro 5.3, 5.4 und 5.5, Micro for Rancher 5.3 und 5.4, Real Time 15 SP6 und 15 SP7, Server 15 SP4, 15 SP4 LTSS, 15 SP5, 15 SP5 LTSS, 15 SP6 und 15 SP7 und Server for SAP Applications 15 SP4, 15 SP5, 15 SP6 und 15 SP7 sowie für die SUSE Manager Produkte Proxy 4.3, Retail Branch Server 4.3 und Server 4.3 stehen Sicherheitsupdates für 'python3-setuptools' bereit, um die Schwachstelle zu beheben.
Version 10 (2025-06-05 13:43)
Für Python 3 Module 15 SP7 sowie für die SUSE Linux Enterprise Produkte Desktop 15 SP7, Server 15 SP7 und Server for SAP Applications 15 SP7 stehen Sicherheitsupdates für 'python-setuptools' bereit, um die Schwachstelle zu beheben.
Version 11 (2025-06-16 09:54)
Für Fedora 41 und 42 stehen Sicherheitsupdates in Form von 'mingw-python-setuptools-78.1.1-19'-Paketen im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 12 (2025-06-17 10:24)
Für Fedora 41 und 42 stehen Sicherheitsupdates in Form der Pakete 'python-setuptools-69.2.0-10.fc41' und 'python-setuptools-74.1.3-7.fc42' im Status 'testing' bereit, um die Schwachstelle zu beheben.
Version 13 (2025-06-18 10:52)
Für SUSE Linux Micro 6.0 steht ein Sicherheitsupdate für 'python-setuptools' bereit, um die Schwachstelle zu beheben.
Version 14 (2025-07-01 13:31)
Für Oracle Linux 10 (x86_64, aarch64) stehen zu RHSA-2025:9940 korrespondierende Sicherheitsupdates für 'python-setuptools' bereit, um die Schwachstelle zu beheben.
Version 15 (2025-07-02 11:51)
Für Red Hat CodeReady Linux Builder for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) sowie Red Hat Enterprise Linux for x86_64 / ARM 64 in den Versionen 10 (x86_64, aarch64), 4 years of updates 10.0 (x86_64, aarch64) und Extended Update Support 10.0 (x86_64, aarch64) stehen Sicherheitsupdates für 'python-setuptools' bereit, um die Schwachstelle zu beheben.

Betroffene Software

Entwicklung

Betroffene Plattformen

Linux
Oracle
Container

Beschreibung:

Ein Angreifer kann eine Schwachstelle aus der Ferne ausnutzen, um einen Path-Traversal-Angriff durchzuführen.

Für die Ausnutzung der Schwachstelle sind übliche Privilegien erforderlich.

Für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP5, Server 12 SP5 und 12 SP5 LTSS / LTSS Extended Security sowie Server for SAP Applications 12 SP5 stehen Sicherheitsupdates für 'python36-setuptools' bereit und für Public Cloud Module 12 sowie für die SUSE Linux Enterprise Produkte High Performance Computing 12 SP2, 12 SP3, 12 SP4 und 12 SP5, Server 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5 und 12 SP5 LTSS / LTSS Extended Security und Server for SAP Applications 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4 und 12 SP5 stehen Sicherheitsupdates für 'python-setuptools' bereit, um die Schwachstelle zu beheben.

Schwachstellen:

CVE-2025-47273

Schwachstelle in Python Setuptools ermöglicht Path-Traversal-Angriff

© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese Webseite.