Описание
Уязвимость функций urllib.parse.urlsplit() и urlparse() интерпретатора языка программирования Python связана с недостаточной проверкой поступающих запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на целостность данных
Вендор
ООО «Ред Софт»
ООО «РусБИТех-Астра»
Python Software Foundation
АО "НППКТ"
ООО «НЦПР»
Наименование ПО
РЕД ОС
Astra Linux Special Edition
Python
ОСОН ОСнова Оnyx
МСВСфера
Версия ПО
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
от 3.11.0 до 3.11.4 (Python)
1.8 (Astra Linux Special Edition)
до 2.13 (ОСОН ОСнова Оnyx)
9.5 (МСВСфера)
Тип ПО
Операционная система
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
АО "НППКТ" ОСОН ОСнова Оnyx до 2.13
ООО «НЦПР» МСВСфера 9.5
Уровень опасности уязвимости
Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,6)
Низкий уровень опасности (базовая оценка CVSS 3.1 составляет 3,7)
Возможные меры по устранению уязвимости
В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для Python:
https://github.com/python/cpython/issues/103848
Для ОС Astra Linux:
обновить пакет python3.11 до 3.11.2-6+deb12u5.astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2025-0811SE18
Для ОС Astra Linux:
- обновить пакет python2.7 до 2.7.16-2+deb10u6+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
- обновить пакет python3.7 до 3.7.3-2+deb10u10.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0923SE17
Обновление программного обеспечения python3.9 до версии 3.9.2-1+deb11u3.osnova2u1
Для ОС Astra Linux:
- обновить пакет python2.7 до 2.7.16-2+deb10u6+ci1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
- обновить пакет python3.7 до 3.7.3-2+deb10u10.astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-1020SE47
Для МСВСфера: https://errata.msvsphere-os.ru/definition/9/INFCSA-2024:10983?lang=ru
Для Ред ОС: http://repo.red-soft.ru/redos/8.0/x86_64/updates/
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 69%
0.00602
Низкий
3.7 Low
CVSS3
2.6 Low
CVSS2
Связанные уязвимости
CVSS3: 3.7
ubuntu
около 1 года назад
The urllib.parse.urlsplit() and urlparse() functions improperly validated bracketed hosts (`[]`), allowing hosts that weren't IPv6 or IPvFuture. This behavior was not conformant to RFC 3986 and potentially enabled SSRF if a URL is processed by more than one URL parser.
EPSS
Процентиль: 69%
0.00602
Низкий
3.7 Low
CVSS3
2.6 Low
CVSS2