Hướng dẫn python buffer overflow/web cache poisoning vulnerability - lỗi tràn bộ đệm python / lỗ hổng nhiễm độc bộ nhớ cache web

Python là một ngôn ngữ lập trình được giải thích, cấp cao và đa năng.

CVE-2021-3177: Một lỗ hổng trong Python 3 có thể dẫn đến thực thi mã từ xa trong một số ứng dụng Python chấp nhận các số điểm nổi là đầu vào không tin cậy, như được chứng minh bằng đối số 1E300 với c_double.from_param. Điều này xảy ra vì Sprintf được sử dụng không an toàn.

Các phiên bản bị ảnh hưởng: Phiên bản Python 3.x lên tới 3.6.12 Phiên bản Python 3.7.0 lên đến 3.7.9 Phiên bản Python 3.8.0 lên đến 3.8.7 Phiên bản Python 3.9.0 lên đến 3.9.1
Python Versions 3.X up to 3.6.12
Python Versions 3.7.0 up to 3.7.9
Python Versions 3.8.0 up to 3.8.7
Python Versions 3.9.0 up to 3.9.1

CVE-2021-23336: Một lỗ hổng trong Python có thể dẫn đến ngộ độc bộ đệm web qua urllib.parse.parse_qsl và urllib.parse.parse_qs bằng cách sử dụng một vectơ có tên là che giấu tham số. Các phiên bản bị ảnh hưởng: Phiên bản Python 0.x lên tới 3,6.12 Phiên bản Python 3.7.0 lên đến 3,7.9 Phiên bản Python 3.8.0 lên đến 3,8.7 Phiên bản Python 3.9.0 lên đến 3.9.1
Python Versions 0.X up to 3.6.12
Python Versions 3.7.0 up to 3.7.9
Python Versions 3.8.0 up to 3.8.7
Python Versions 3.9.0 up to 3.9.1

Logic phát hiện QID [xác thực]: Phát hiện phiên bản Python đã cài đặt từ tệp py.exe hoặc patchlevel.h.
Detects the installed python version either from py.exe or patchlevel.h file.

Khai thác thành công các lỗ hổng này có thể cho phép kẻ tấn công thực thi lệnh tùy ý trên hệ thống đích.

  • CVSS V3 được đánh giá là nghiêm trọng - 9,8 mức độ nghiêm trọng. rated as Critical - 9.8 severity.
  • CVSS V2 được đánh giá là cao - 7,5 mức độ nghiêm trọng. rated as High - 7.5 severity.
  • Dung dịch

    Nhà cung cấp đã sửa chữa bản sửa lỗi cho vấn đề này. Tham khảo vấn đề TrackerCve-2021-3177 để giải quyết lỗ hổng này và có thêm chi tiết.
    Refer to issue trackerCVE-2021-3177 to address this vulnerability and obtain further details.

    Tràn ra

    2018-06-112022-06-27Thấp Một lần tràn số nguyên trong quá trình phân tích XML bằng thư viện nước ngoài. Lỗ hổng này ảnh hưởng đến Firefox malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    31 CVE-2018-25032787 Mem. Corr.2022-03-252022-10-27

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuKhông cóKhông cóMột phần
    Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    32 CVE-2018-2503220 Mem. Corr.2022-03-25

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuMột phầnKhông cóKhông có
    Địa phương
    33 Vừa phải190 Không yêu cầuMột phần Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuKhông cóKhông cóMột phần
    Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    34 CVE-2018-25032909 Mem. Corr.2022-03-252022-10-27

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuKhông cóKhông cóMột phần
    Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    35 CVE-2018-25032 Mem. Corr.2022-03-252022-10-27

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuKhông cóKhông cóMột phần
    Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    36 CVE-2018-25032 Mem. Corr.2022-03-252022-10-27

    5.0

    Không cóĐịa phươngVừa phảiKhông yêu cầuKhông cóKhông cóMột phần
    Python 2.7.14 dễ bị tổn thương bởi một bộ đệm nặng cũng như một heap-use-sau không có. Các phiên bản Python trước 2.7,14 cũng có thể dễ bị tổn thương và có vẻ như Python 2.7.17 và trước đó cũng có thể dễ bị tổn thương tuy nhiên điều này chưa được xác nhận. Lỗ hổng nằm khi nhân các luồng đang xử lý một lượng lớn dữ liệu. Trong cả hai trường hợp về cơ bản có một điều kiện chủng tộc xảy ra. Đối với bộ đệm Heap-Buffer, Thread 2 đang tạo kích thước cho bộ đệm, nhưng Thread1 đã ghi vào bộ đệm mà không biết viết bao nhiêu. Vì vậy, khi một lượng lớn dữ liệu đang được xử lý, rất dễ dàng gây ra tham nhũng bộ nhớ bằng cách sử dụng một bộ đệm nặng. Đối với việc sử dụng-miễn phí, Thread3-> malloc-> Thread1-> MIỄN PHÍ của-> Thread2-re-re-uses-free-free. PSRT đã tuyên bố rằng đây không phải là một lỗ hổng bảo mật do thực tế là kẻ tấn công phải có thể chạy mã, tuy nhiên trong một số tình huống, như chức năng như một dịch vụ, lỗ hổng này có thể được sử dụng bởi kẻ tấn công để vi phạm ủy thác Ranh giới, như vậy, DWF cảm thấy vấn đề này xứng đáng là một CVE.
    37 CVE-2018-25032190 Mem. Corr.2022-03-252022-10-27

    7.5

    Không cóĐịa phươngVừa phảiKhông yêu cầuMột phầnMột phầnMột phần
    Không yêu cầu
    38 CVE-2017-18207369 Dos2018-03-012020-01-21

    4.3

    Không cóXaVừa phảiKhông yêu cầuKhông cóKhông cóXa
    Vừa phải
    39 Không yêu cầu74 Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    6.8

    Không cóXaVừa phảiKhông yêu cầuXaXaXa
    Vừa phải
    40 Không yêu cầu611 Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    5.0

    Không cóXaVừa phảiKhông yêu cầuKhông cóKhông cóXa
    Vừa phải
    41 Không yêu cầu601 Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    5.8

    Không cóXaVừa phảiKhông yêu cầuXaXaKhông có
    Vừa phải
    42 Không yêu cầu190 Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."CVE-2017-17522

    7.5

    Không cóXaVừa phảiKhông yêu cầuXaXaXa
    Vừa phải
    43 Không yêu cầu113 Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    4.3

    Không cóXaVừa phảiKhông yêu cầuKhông cóXaKhông có
    Vừa phải
    44 Không yêu cầu190 Một phầnMột phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    10.0

    Không cóXaVừa phảiKhông yêu cầuKhông yêu cầuKhông yêu cầuKhông yêu cầu
    Một phần
    45 ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."119 CVE-2017-175222017-12-142017-12-28

    6.8

    Không cóXaVừa phảiKhông yêu cầuXaXaXa
    Vừa phải
    46 Không yêu cầu Dos2017-12-142017-12-28

    4.3

    Không cóXaVừa phảiKhông yêu cầuKhông cóKhông cóXa
    ** Tranh chấp ** lib/webbrowser.py trong Python đến 3.6.3 không xác nhận các chuỗi trước khi khởi chạy chương trình được chỉ định bởi biến môi trường trình duyệt, có thể cho phép kẻ tấn công từ xa tiến hành các cuộc tấn công khởi động thông qua URL được chế tạo. LƯU Ý: Người bảo trì phần mềm chỉ ra rằng việc khai thác là không thể vì mã dựa trên quy trình con.popen và shell shell = seachfear.
    47 CVE-2017-9233200 2017-07-252022-07-282017-12-28

    5.0

    Không cóXaVừa phảiKhông yêu cầuXaKhông cóKhông có
    Không yêu cầu
    48 Một phần693 ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."Một phần ** Tranh chấp ** Chức năng WAVE_READ._READ_FMT_CHUNK trong lib/wave.py trong python đến 3.6.4 không đảm bảo giá trị kênh khác, cho phép kẻ tấn công từ chối dịch vụ [chia từng loại và ngoại lệ] thông qua Tệp âm thanh định dạng WAV được chế tạo. Lưu ý: Nhà cung cấp tranh chấp vấn đề này vì các ứng dụng Python "cần phải chuẩn bị để xử lý nhiều trường hợp ngoại lệ."

    5.8

    Không cóXaVừa phảiKhông yêu cầuXaXaKhông có
    CVE-2017-17522
    49 2017-12-14119 CVE-2017-175222017-12-14CVE-2017-17522

    7.5

    Không cóXaVừa phảiKhông yêu cầuXaXaXa
    Không yêu cầu
    50 CVE-2015-2010777 2022-04-132022-07-08

    10.0

    Không cóXaThấpKhông yêu cầuHoàn thànhHoàn thànhHoàn thành
    Trong Python [còn gọi là CPython] đến 3.10.4, mô -đun MailCap không thêm các ký tự thoát vào các lệnh được phát hiện trong tệp MailCap của hệ thống.Điều này có thể cho phép kẻ tấn công tiêm các lệnh shell vào các ứng dụng gọi mailcap.findmatch với đầu vào không tin cậy [nếu chúng thiếu xác thực các tên tệp hoặc đối số do người dùng cung cấp].

    Tổng số lỗ hổng: 71 & NBSP;Trang: 1 [trang này] 271   Page : 1 [This Page]2

    Bài Viết Liên Quan

    Chủ Đề