Python je imao nekoliko ranjivosti koje su mogle čak isprazniti bateriju naših računala

Python popravljen u Ubuntuu

Ne postoji savršen operativni sustav i softver koji ne sadrži ranjivosti. Ovaj je tjedan Canonical objavio nekoliko knjiga u Piton, poznati programski jezik za programiranje koji može završiti na bilo kojem operativnom sustavu, bilo da je to Linux, macOS, Windows ili mobiteli i Internet stvari (IoT). Kao i uvijek do danas, tvrtka koja razvija operativni sustav koji daje ime ovom blogu objavila je sve informacije nakon ispravljanja problema.

Ranjivosti utječu na sve verzije Ubuntua koje uživaju službenu podršku, a to su trenutno Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver i Ubuntu 16.04 Xenial Xerus, iako ne utječu sve na sve operativne sustave. Ukupno, Otklonjeno je 8 ranjivosti, šest od njih srednjeg i dvoje niskog prioriteta. Nijedna ne utječe na Ubuntu 19.10 koji će biti objavljen sredinom listopada. AŽURIRANO: Postoje i zakrpe za Ubuntu 14.04 ESM i Ubuntu 12.04 ESM.

Python ranjivosti popravljene ovog tjedna

  • CVE-2018-20406- Nepravilnim postupanjem s datotekama kiselih krastavaca napadač bi mogao iskoristiti tu manu za trošenje memorije uskraćivanjem usluge (DoS). Ova greška utječe samo na Ubuntu 16.04 i Ubuntu 18.04.
  • CVE-2018-20852- Napadač bi mogao prevariti Python slanjem kolačića na pogrešnu domenu, jer Python pogrešno provjerava domenu prilikom rukovanja kolačićima.
  • CVE-2019-10160CVE-2019-9636: Python je pogrešno rukovao Unicode enkripcijom tijekom NFKC normalizacije. Napadač bi to mogao iskoristiti za dobivanje osjetljivih podataka.
  • CVE-2019-5010: Python je pogrešno rukovao raščlanjivanjem određenih X509 certifikata. Napadač bi to mogao iskoristiti da Python padne, što rezultira uskraćivanjem usluge (DoS). Ova je pogreška utjecala na Ubuntu 18.04 i Ubuntu 16.04.
  • CVE-2019-9740CVE-2019-9947- Nepravilnim rukovanjem nekim URL-ovima napadač bi to mogao koristiti za izvođenje CRLF napada.
  • CVE-2019-9948: Python je pogrešno obradio shemu local_file:, nešto što bi udaljeni napadač mogao koristiti za zaobilaženje mehanizama crne liste.

Kao što smo već spomenuli, Canonical je već ispravio sve ranjivosti spomenute u ovom članku, kako u Ubuntu 19.04, Ubuntu 18.04, tako i Ubuntu 16.04. Sve što moramo učiniti je otvoriti softverski centar (ili aplikaciju za ažuriranje naše distribucije) i primijeniti ažuriranja. Jednom primijenjeni, morat ćete ponovno pokrenuti računalo kako biste osigurali da zakrpe stupe na snagu.

Mnogo grešaka u Ubuntu kernelu - Ažuriranje
Povezani članak:
Ažurirajte svoju jezgru odmah: Canonical popravlja do 109 CVE pogrešaka u jezgri svih verzija Ubuntua

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.