| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
In Python 2.6/2.7/3.1/3.2 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei audioop.c. Dank der Manipulation des Arguments first mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2010-1634 statt. Es steht kein Exploit zur Verfügung.
Details
Eine Schwachstelle wurde in Python 2.6/2.7/3.1/3.2 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei audioop.c. Durch das Beeinflussen des Arguments first mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Multiple integer overflows in audioop.c in the audioop module in Python 2.6, 2.7, 3.1, and 3.2 allow context-dependent attackers to cause a denial of service (application crash) via a large fragment, as demonstrated by a call to audioop.lin2lin with a long string in the first argument, leading to a buffer overflow. NOTE: this vulnerability exists because of an incorrect fix for CVE-2008-3143.5.Die Schwachstelle wurde am 27.05.2010 durch Tomas Hoger als Bug 590690 in Form eines bestätigten Bug Reports (Bugzilla) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2010-1634 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.
Für den Vulnerability Scanner Nessus wurde am 07.01.2014 ein Plugin mit der ID 71811 (GLSA-201401-04 : Python: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216004 (VMWare ESXi 4.1.0 Patch Release ESXi410-201201001 Missing (KB2009137)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (71811), SecurityFocus (BID 40370†) und Vulnerability Center (SBV-26319†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-5322, VDB-46121, VDB-51038 und VDB-50685. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 71811
Nessus Name: GLSA-201401-04 : Python: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 880556
OpenVAS Name: CentOS Update for python CESA-2011:0491 centos4 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
29.04.2010 🔍25.05.2010 🔍
25.05.2010 🔍
27.05.2010 🔍
27.05.2010 🔍
07.07.2010 🔍
07.01.2014 🔍
19.03.2015 🔍
14.09.2021 🔍
Quellen
Advisory: Bug 590690Person: Tomas Hoger
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-1634 (🔍)
GCVE (CVE): GCVE-0-2010-1634
GCVE (VulDB): GCVE-100-53381
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 40370 - Python 'audioop' Module Integer Overflow Vulnerability
Secunia: 39937
Vulnerability Center: 26319 - Python 3.2 and Prior Integer Overflow Remote DoS Vulnerability via \x27audioop\x27 Module, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 19.03.2015 12:22Aktualisierung: 14.09.2021 10:20
Anpassungen: 19.03.2015 12:22 (66), 28.02.2017 11:36 (10), 14.09.2021 10:13 (5), 14.09.2021 10:20 (1)
Komplett: 🔍
Cache ID: 216:EE0:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.