漏洞信息详情
python-gnupg 代码注入漏洞
- CNNVD编号:CNNVD-201406-638
- 危害等级: 中危
- CVE编号: CVE-2014-1929
- 漏洞类型: 输入验证
- 发布时间: 2014-02-12
- 威胁类型: 本地
- 更新时间: 2014-10-27
- 厂 商: python-gnupg_project
- 漏洞来源: Florian Weimer
漏洞简介
python-gnupg是英国软件开发者Vinay Sajip所研发的一套使用Python API的GNU隐私保护程序。
python-gnupg 0.3.5版本和0.3.6版本中存在安全漏洞,该漏洞源于程序没有阻止位置参数的选项注入。攻击者可利用该漏洞注入任意shell命令。(说明:CVE-2013-7323的补丁没有完全修复该漏洞,在CVE-2014-1929中仍然存在)
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.debian.org/security/2014/dsa-2946
参考网址
来源:DEBIAN
链接:http://www.debian.org/security/2014/dsa-2946
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/245
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/335
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源: BID
链接:http://www.securityfocus.com/bid/65539
受影响实体
- Python-Gnupg_project Python-Gnupg:0.3.5
- Python-Gnupg_project Python-Gnupg:0.3.6
补丁
- python-gnupg_0.3.6-1.debian
- python-gnupg_0.3.6-1~deb7u1.debian
- python-gnupg_0.3.6.orig
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论