摘要:
python3 security update
安全等级: Medium
公告ID: KylinSec-SA-2024-4215
发布日期: 2024年11月15日
关联CVE: CVE-2023-27043
Python 结合了非凡的能力与非常清晰的语法。它拥有模块、类、异常、非常高级的动态数据类型和动态类型。它提供了许多系统调用和库的接口,以及各种窗口系统的接口。新的内置模块可以很容易地用 C 或 C++(或其他语言,取决于所选的实现)编写。Python 也可以作为需要易于使用的脚本或自动化接口的其他语言编写的应用程序的扩展语言。
安全修复:
Python 的 email 模块在 3.11.3 及之前的版本中,错误地解析包含特殊字符的电子邮件地址。RFC2822 头部的错误部分被识别为 addr-spec 的值。在某些应用程序中,攻击者可以绕过保护机制,在验证收到特定域的电子邮件后才授予应用程序访问权限(例如,只有 @company.example.com 地址可用于注册)。这个问题出现在 Python 最近版本的 email/_parseaddr.py 中。(CVE-2023-27043)
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-27043 | KY3.5.2 | python3 | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
python3-help | noarch | 3.9.9-34.ky3_5 |
python3 | x86_64 | 3.9.9-34.ky3_5 |
python3-devel | x86_64 | 3.9.9-34.ky3_5 |
python3-unversioned-command | x86_64 | 3.9.9-34.ky3_5 |
python3 | aarch64 | 3.9.9-34.ky3_5 |
python3-devel | aarch64 | 3.9.9-34.ky3_5 |
python3-unversioned-command | aarch64 | 3.9.9-34.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名