Python‘ZipExtFile._read2()’方法拒绝服务漏洞

admin 2022-10-10 10:39:43 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Python‘ZipExtFile._read2()’方法拒绝服务漏洞

  • CNNVD编号:CNNVD-201401-570
  • 危害等级: 中危
  • CVE编号: CVE-2013-7338
  • 漏洞类型: 输入验证错误
  • 发布时间: 2014-01-29
  • 威胁类型: 远程
  • 更新时间: 2019-08-23
  • 厂        商: python
  • 漏洞来源: Nandiya

漏洞简介

Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。

Python 3.3.4 RC1及之前的版本的Lib/zipfile.py文件的‘ZipExtFile._read2’函数中存在安全漏洞。远程攻击者可借助特制的ZIP_STORED或ZIP_DEFLATED文件利用该漏洞造成拒绝服务(无限循环和CPU消耗)。

漏洞公告

目前厂商已发布升级补丁以修复漏洞,补丁获取链接:

http://hg.python.org/cpython/rev/79ea4ce431b1

参考网址

来源:CONFIRM

链接:https://docs.python.org/3.3/whatsnew/changelog.HTML

来源:CONFIRM

链接:https://support.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/kb/HT205031

来源:SECTRACK

链接:http://www.securitytracker.com/id/1029973

来源:CONFIRM

链接:http://hg.python.org/cpython/rev/79ea4ce431b1

来源:SUSE

链接:http://lists.opensuse.org/opensuse-updates/2014-05/msg00008.HTML

来源:CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple

链接:http://lists.CMS.zone.ci/e/tags/htag.php?tag=Apple target=_blank class=infotextkey>Apple.com/archives/security-announce/2015/Aug/msg00001.HTML

来源:MLIST

链接:http://seclists.org/oss-sec/2014/q1/592

来源:GENTOO

链接:https://security.gentoo.org/glsa/201503-10

来源:BID

链接:https://www.securityfocus.com/bid/65179

来源:CONFIRM

链接:http://bugs.python.org/issue20078

来源:MLIST

链接:http://seclists.org/oss-sec/2014/q1/595

受影响实体

  • Python Python:3.3  

补丁

  • python-3.3.4rc1
  • python-3.3.4rc1-macosx10.6
  • python-3.3.4rc1-pdb

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0