Python CPython bis 3.14.x API webbrowser.open erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
2.4$0-$5k0.19

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Python CPython bis 3.14.x gefunden. Es geht hierbei um die Funktion webbrowser.open der Komponente API. Mittels dem Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2026-4519 geführt. Der Angriff hat dabei lokal zu erfolgen. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Python CPython bis 3.14.x wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um die Funktion webbrowser.open der Komponente API. CWE definiert das Problem als CWE-20. Dies wirkt sich aus auf die Integrität. CVE fasst zusammen:

The webbrowser.open() API would accept leading dashes in the URL which could be handled as command line options for certain web browsers. New behavior rejects leading dashes. Users are recommended to sanitize URLs prior to passing to webbrowser.open().

Auf github.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 20.03.2026 mit CVE-2026-4519 vorgenommen. Das Ausnutzen gilt als schwierig. Die Umsetzung des Angriffs hat dabei lokal zu erfolgen. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 303242 (Linux Distros Unpatched Vulnerability : CVE-2026-4519) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.

Ein Upgrade auf die Version 3.15.0 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (303242), EUVD (EUVD-2026-13712) und CERT Bund (WID-SEC-2026-0824) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Betroffen

  • Red Hat Enterprise Linux
  • Fedora Linux
  • Open Source Python

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vector: 🔒

CVSSv3info

VulDB Meta Base Score: 2.5
VulDB Meta Temp Score: 2.4

VulDB Base Score: 2.5
VulDB Temp Score: 2.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔒
ATT&CK: 🔒

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔒
Status: Nicht definiert

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 303242
Nessus Name: Linux Distros Unpatched Vulnerability : CVE-2026-4519

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔒

Upgrade: CPython 3.15.0
Patch: github.com

Timelineinfo

20.03.2026 Advisory veröffentlicht
20.03.2026 +0 Tage CVE zugewiesen
20.03.2026 +0 Tage VulDB Eintrag erstellt
31.03.2026 +11 Tage VulDB Eintrag letzte Aktualisierung

Quelleninfo

Produkt: github.com

Advisory: 143930
Status: Bestätigt

CVE: CVE-2026-4519 (🔒)
GCVE (CVE): GCVE-0-2026-4519
GCVE (VulDB): GCVE-100-352090
EUVD: 🔒
CERT Bund: WID-SEC-2026-0824 - Python: Schwachstelle ermöglicht Codeausführung

Eintraginfo

Erstellt: 20.03.2026 17:27
Aktualisierung: 31.03.2026 18:54
Anpassungen: 20.03.2026 17:27 (69), 20.03.2026 17:39 (1), 22.03.2026 18:50 (2), 23.03.2026 14:35 (7), 26.03.2026 20:37 (8), 28.03.2026 04:46 (1), 31.03.2026 18:54 (1)
Komplett: 🔍
Cache ID: 216:5F6:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!