Python je imao nekoliko ranjivosti koje su mogle čak isprazniti bateriju naših računara

Python popravljen u Ubuntuu

Ne postoji savršen operativni sistem i softver koji ne sadrži ranjivosti. Ove nedelje Canonical je objavio nekoliko publikacija u piton, poznati programski jezik za programiranje koji može završiti na bilo kojem operativnom sistemu, bilo da je to Linux, macOS, Windows ili mobiteli i Internet stvari (IoT). Kao i uvijek do sada, kompanija koja razvija operativni sistem koji daje ime ovom blogu objavila je sve informacije nakon ispravljanja problema.

Ranjivosti utječu na sve verzije Ubuntua koje uživaju službenu podršku, a to su trenutno Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver i Ubuntu 16.04 Xenial Xerus, iako ne utječu sve na sve operativne sisteme. Ukupno, Otklonjeno je 8 ranjivosti, njih šest sa srednjim prioritetom i dva sa niskim prioritetom. Nijedna ne utječe na Ubuntu 19.10 koji će biti objavljen sredinom oktobra. AŽURIRANO: Postoje i zakrpe za Ubuntu 14.04 ESM i Ubuntu 12.04 ESM.

Python ranjivosti su popravljene ove sedmice

  • CVE-2018-20406- Nepravilnim rukovanjem nekim datotekama kiselina, napadač bi mogao iskoristiti ovu manu za trošenje memorije uskraćivanjem usluge (DoS). Ova greška utječe samo na Ubuntu 16.04 i Ubuntu 18.04.
  • CVE-2018-20852- Napadač bi mogao prevariti Python slanjem kolačića na pogrešnu domenu, jer Python pogrešno provjerava domenu prilikom rukovanja kolačićima.
  • CVE-2019-10160CVE-2019-9636: Python je pogrešno rukovao Unicode enkripcijom tokom NFKC normalizacije. Napadač bi to mogao iskoristiti za dobivanje osjetljivih informacija.
  • CVE-2019-5010: Python je pogrešno rukovao raščlanjivanjem određenih X509 certifikata. Napadač bi to mogao iskoristiti da Python padne, što rezultira uskraćivanjem usluge (DoS). Ova je greška utjecala na Ubuntu 18.04 i Ubuntu 16.04.
  • CVE-2019-9740CVE-2019-9947- Nepravilnim rukovanjem nekim URL-ovima, napadač bi to mogao koristiti za izvođenje CRLF napada.
  • CVE-2019-9948: Python je pogrešno radio shemu local_file:, nešto što bi udaljeni napadač mogao koristiti za zaobilaženje mehanizama crne liste.

Kao što smo već spomenuli, Canonical je već popravio sve ranjivosti spomenute u ovom članku, kako u Ubuntu 19.04, Ubuntu 18.04, tako i Ubuntu 16.04. Sve što moramo je otvoriti softverski centar (ili aplikaciju za ažuriranje naše distribucije) i primijeniti ažuriranja. Jednom primijenjeni, morat ćete ponovo pokrenuti računar kako biste osigurali da zakrpe stupe na snagu.

Mnogo grešaka u Ubuntu kernelu - Ažuriranje
Vezani članak:
Ažurirajte kernel sada: Canonical popravlja do 109 CVE grešaka u jezgru svih verzija Ubuntua

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.