漏洞信息详情
Python‘ZipExtFile._read2()’方法拒绝服务漏洞
- CNNVD编号:CNNVD-201401-570
- 危害等级: 中危
- CVE编号: CVE-2013-7338
- 漏洞类型: 输入验证错误
- 发布时间: 2014-01-29
- 威胁类型: 远程
- 更新时间: 2019-08-23
- 厂 商: python
- 漏洞来源: Nandiya
漏洞简介
Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。
Python 3.3.4 RC1及之前的版本的Lib/zipfile.py文件的‘ZipExtFile._read2’函数中存在安全漏洞。远程攻击者可借助特制的ZIP_STORED或ZIP_DEFLATED文件利用该漏洞造成拒绝服务(无限循环和CPU消耗)。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://hg.python.org/cpython/rev/79ea4ce431b1
参考网址
来源:CONFIRM
链接:https://docs.python.org/3.3/whatsnew/changelog.HTML
来源:CONFIRM
链接:https://support.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/kb/HT205031
来源:SECTRACK
链接:http://www.securitytracker.com/id/1029973
来源:CONFIRM
链接:http://hg.python.org/cpython/rev/79ea4ce431b1
来源:SUSE
链接:http://lists.opensuse.org/opensuse-updates/2014-05/msg00008.HTML
来源:CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple
链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/archives/security-announce/2015/Aug/msg00001.HTML
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/592
来源:GENTOO
链接:https://security.gentoo.org/glsa/201503-10
来源:BID
链接:https://www.securityfocus.com/bid/65179
来源:CONFIRM
链接:http://bugs.python.org/issue20078
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/595
受影响实体
- Python Python:3.3
补丁
- python-3.3.4rc1-macosx10.6
- python-3.3.4rc1-pdb
- python-3.3.4rc1
评论