Python有几个漏洞,甚至可能耗尽我们计算机的电量

在Ubuntu中修复了Python

没有完善的操作系统,也没有没有漏洞的软件。 本周,Canonical在 蟒蛇,可以在任何操作系统上结束的著名软件编程语言,可以是Linux,macOS,Windows或移动设备以及物联网(IoT)。 与往常一样,开发以该博客命名的操作系统的公司在纠正问题后已发布了所有信息。

该漏洞会影响所有获得官方支持的Ubuntu版本,目前包括Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 Bionic Beaver和Ubuntu 16.04 Xenial Xerus,尽管并非所有版本都影响所有操作系统。 全部的, 修复了8个漏洞,其中六个为中优先级,另外两个为低优先级。 没有任何因素影响将于19.10月中旬发布的Ubuntu XNUMX。 更新:也有针对Ubuntu 14.04 ESM和Ubuntu 12.04 ESM的补丁。

本周修复了Python漏洞

  • CVE-2018-20406-通过错误处理某些pickle文件,攻击者可以利用此缺陷通过拒绝服务(DoS)消耗内存。 此错误仅影响Ubuntu 16.04和Ubuntu 18.04。
  • CVE-2018-20852-由于Python在处理Cookie时会错误地验证域,因此攻击者可能通过将Cookie发送到错误的域来欺骗Python。
  • CVE-2019-10160CVE-2019-9636:Python在NFKC标准化期间错误地处理了Unicode加密。 攻击者可以借此获取敏感信息。
  • CVE-2019-5010:Python错误地处理了某些X509证书的解析。 攻击者可能使用此方法导致Python崩溃,从而导致拒绝服务(DoS)。 此错误影响了Ubuntu 18.04和Ubuntu 16.04。
  • CVE-2019-9740CVE-2019-9947-通过错误处理某些网址,攻击者可以使用此网址执行CRLF注入攻击。
  • CVE-2019-9948:Python错误地处理了local_file:模式,远程攻击者可能会使用该模式绕过黑名单机制。

正如我们已经提到的,Canonical已经修复了本文中提到的所有漏洞,包括Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04。 我们要做的就是打开软件中心(或我们发行版的更新应用程序),然后 应用更新。 应用后,您将需要重新启动计算机以确保补丁生效。

Ubuntu内核中的许多错误-更新
相关文章:
立即更新您的内核:Canonical在所有Ubuntu版本的内核中最多修复了109个CVE错误

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。