У Python было несколько уязвимостей, которые могли даже разряжать батарею наших компьютеров.

Python восстановлен в Ubuntu

Не существует идеальной операционной системы и программного обеспечения, свободного от уязвимостей. На этой неделе Canonical опубликовала несколько Питон, известный язык программирования программного обеспечения, который может заканчиваться в любой операционной системе, будь то Linux, macOS, Windows или мобильные устройства и Интернет вещей (IoT). Как всегда, компания, разрабатывающая операционную систему, которая дает название этому блогу, опубликовала всю информацию после исправления проблем.

Уязвимости затрагивают все версии Ubuntu, которые пользуются официальной поддержкой, в настоящее время это Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver и Ubuntu 16.04 Xenial Xerus, хотя не все они влияют на все операционные системы. Общий, Исправлено 8 уязвимостей, шесть из них среднего приоритета и два - низкого приоритета. Ни один из них не влияет на Ubuntu 19.10, который выйдет в середине октября. ОБНОВЛЕНО: Также есть патчи для Ubuntu 14.04 ESM и Ubuntu 12.04 ESM.

На этой неделе исправлены уязвимости Python

  • CVE-2018-20406- Неправильно обращаясь с некоторыми файлами pickle, злоумышленник может использовать эту уязвимость для использования памяти посредством отказа в обслуживании (DoS). Эта ошибка затрагивает только Ubuntu 16.04 и Ubuntu 18.04.
  • CVE-2018-20852- Злоумышленник может обмануть Python, отправив файлы cookie в неправильный домен из-за того, что Python неправильно проверяет домен при обработке файлов cookie.
  • CVE-2019-10160CVE-2019-9636: Python неправильно обрабатывал шифрование Unicode во время нормализации NFKC. Злоумышленник может использовать это для получения конфиденциальной информации.
  • CVE-2019-5010: Python неправильно обработал синтаксический анализ некоторых сертификатов X509. Злоумышленник может использовать это, чтобы вызвать сбой Python, что приведет к отказу в обслуживании (DoS). Эта ошибка затронула Ubuntu 18.04 и Ubuntu 16.04.
  • CVE-2019-9740CVE-2019-9947- Неправильно обработав некоторые URL-адреса, злоумышленник может использовать это для выполнения атак с использованием CRLF-инъекций.
  • CVE-2019-9948: Python неправильно обрабатывал схему local_file:, что могло быть использовано удаленным злоумышленником для обхода механизмов черного списка.

Как мы уже упоминали, Canonical уже устранила все уязвимости, упомянутые в этой статье, как в Ubuntu 19.04, так и в Ubuntu 18.04 и Ubuntu 16.04. Все, что нам нужно сделать, это открыть центр программного обеспечения (или приложение обновления нашего дистрибутива) и применить обновления. После применения вам необходимо перезагрузить компьютер, чтобы исправления вступили в силу.

Множество ошибок в ядре Ubuntu - Обновление
Теме статьи:
Обновите ядро ​​прямо сейчас: Canonical исправляет до 109 ошибок CVE в ядрах всех версий Ubuntu

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.