Python là một ngôn ngữ lập trình được giải thích, cấp cao và đa năng.
CVE-2021-3177: Một lỗ hổng trong Python 3 có thể dẫn đến thực thi mã từ xa trong một số ứng dụng Python chấp nhận các số điểm nổi là đầu vào không tin cậy, như được chứng minh bằng đối số 1E300 với c_double.from_param. Điều này xảy ra vì Sprintf được sử dụng không an toàn.
Các phiên bản bị ảnh hưởng: Phiên bản Python 3.x lên tới 3.6.12 Phiên bản Python 3.7.0 lên đến 3.7.9 Phiên bản Python 3.8.0 lên đến 3.8.7 Phiên bản Python 3.9.0 lên đến 3.9.1
Python Versions 3.X up to 3.6.12
Python Versions 3.7.0 up to 3.7.9
Python Versions 3.8.0 up to
3.8.7
Python Versions 3.9.0 up to 3.9.1
CVE-2021-23336: Một lỗ hổng trong Python có thể dẫn đến ngộ độc bộ đệm web qua urllib.parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ có tên là che giấu tham số. Các phiên bản bị ảnh hưởng: Phiên bản Python 0.x lên tới 3,6.12 Phiên bản Python 3.7.0 lên đến 3,7.9 Phiên bản Python 3.8.0 lên đến 3,8.7 Phiên bản Python 3.9.0 lên đến 3.9.1
Python Versions 0.X up to 3.6.12
Python Versions 3.7.0 up to 3.7.9
Python Versions 3.8.0 up to 3.8.7
Python Versions 3.9.0 up to 3.9.1
Logic phát hiện QID [xác thực]: Phát hiện phiên bản Python đã cài đặt từ tệp py.exe hoặc patchlevel.h.
Detects the installed python version either from py.exe or
patchlevel.h file.
Khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công thực thi lệnh tùy ý trên hệ thống đích.
Dung dịch
Nhà cung cấp đã sửa chữa bản sửa lỗi cho vấn đề này. Tham khảo vấn đề TrackerCve-2021-3177 để giải quyết lỗ hổng này và có thêm chi tiết.
Refer to issue trackerCVE-2021-3177
to address this vulnerability and obtain further details.
Tràn ra
31 | CVE-2018-25032 | 787 | Mem. Corr. | 2022-03-25 | 2022-10-27 | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Không có | Không có | Một phần | |
Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | ||||||||||||||
32 | CVE-2018-25032 | 20 | Mem. Corr. | 2022-03-25 | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Một phần | Không có | Không có | ||
Địa phương | ||||||||||||||
33 | Vừa phải | 190 | Không yêu cầu | Một phần | Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Không có | Không có | Một phần | |
Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | ||||||||||||||
34 | CVE-2018-25032 | 909 | Mem. Corr. | 2022-03-25 | 2022-10-27 | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Không có | Không có | Một phần | |
Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | ||||||||||||||
35 | CVE-2018-25032 | Mem. Corr. | 2022-03-25 | 2022-10-27 | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Không có | Không có | Một phần | ||
Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | ||||||||||||||
36 | CVE-2018-25032 | Mem. Corr. | 2022-03-25 | 2022-10-27 | 5.0 | Không có | Địa phương | Vừa phải | Không yêu cầu | Không có | Không có | Một phần | ||
Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE. | ||||||||||||||
37 | CVE-2018-25032 | 190 | Mem. Corr. | 2022-03-25 | 2022-10-27 | 7.5 | Không có | Địa phương | Vừa phải | Không yêu cầu | Một phần | Một phần | Một phần | |
Không yêu cầu | ||||||||||||||
38 | CVE-2017-18207 | 369 | Dos | 2018-03-01 | 2020-01-21 | 4.3 | Không có | Xa | Vừa phải | Không yêu cầu | Không có | Không có | Xa | |
Vừa phải | ||||||||||||||
39 | Không yêu cầu | 74 | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 6.8 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Xa | ||
Vừa phải | ||||||||||||||
40 | Không yêu cầu | 611 | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 5.0 | Không có | Xa | Vừa phải | Không yêu cầu | Không có | Không có | Xa | ||
Vừa phải | ||||||||||||||
41 | Không yêu cầu | 601 | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 5.8 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Không có | ||
Vừa phải | ||||||||||||||
42 | Không yêu cầu | 190 | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | CVE-2017-17522 | 7.5 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Xa | |
Vừa phải | ||||||||||||||
43 | Không yêu cầu | 113 | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 4.3 | Không có | Xa | Vừa phải | Không yêu cầu | Không có | Xa | Không có | ||
Vừa phải | ||||||||||||||
44 | Không yêu cầu | 190 | Một phần | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 10.0 | Không có | Xa | Vừa phải | Không yêu cầu | Không yêu cầu | Không yêu cầu | Không yêu cầu | |
Một phần | ||||||||||||||
45 | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 119 | CVE-2017-17522 | 2017-12-14 | 2017-12-28 | 6.8 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Xa | |
Vừa phải | ||||||||||||||
46 | Không yêu cầu | Dos | 2017-12-14 | 2017-12-28 | 4.3 | Không có | Xa | Vừa phải | Không yêu cầu | Không có | Không có | Xa | ||
** Tranh chấp ** lib/webbrowser.py trong Python đến 3.6.3 không xác nhận các chuỗi trước khi khởi chạy chương trình được chỉ định bởi biến môi trường trình duyệt, có thể cho phép kẻ tấn công từ xa tiến hành các cuộc tấn công khởi động thông qua URL được chế tạo. LƯU Ý: Người bảo trì phần mềm chỉ ra rằng việc khai thác là không thể vì mã dựa trên quy trình con.popen và shell shell = seachfear. | ||||||||||||||
47 | CVE-2017-9233 | 200 | 2017-07-25 | 2022-07-28 | 2017-12-28 | 5.0 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Không có | Không có | |
Không yêu cầu | ||||||||||||||
48 | Một phần | 693 | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | Một phần | ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ." | 5.8 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Không có | |
CVE-2017-17522 | ||||||||||||||
49 | 2017-12-14 | 119 | CVE-2017-17522 | 2017-12-14 | CVE-2017-17522 | 7.5 | Không có | Xa | Vừa phải | Không yêu cầu | Xa | Xa | Xa | |
Không yêu cầu | ||||||||||||||
50 | CVE-2015-20107 | 77 | 2022-04-13 | 2022-07-08 | 10.0 | Không có | Xa | Thấp | Không yêu cầu | Hoàn thành | Hoàn thành | Hoàn thành | ||
Trong Python [còn gọi là CPython] đến 3.10.4, mô -đun MailCap không thêm các ký tự thoát vào các lệnh được phát hiện trong tệp MailCap của hệ thống.Điều này có thể cho phép kẻ tấn công tiêm các lệnh shell vào các ứng dụng gọi mailcap.findmatch với đầu vào không tin cậy [nếu chúng thiếu xác thực các tên tệp hoặc đối số do người dùng cung cấp]. |
Tổng số lỗ hổng: 71 & NBSP;Trang: 1 [trang này] 271 Page : 1 [This Page]2