Python 2.6/2.7/3.1/3.2 audioop.c first Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

In Python 2.6/2.7/3.1/3.2 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei audioop.c. Dank der Manipulation des Arguments first mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2010-1634 statt. Es steht kein Exploit zur Verfügung.

Detailsinfo

Eine Schwachstelle wurde in Python 2.6/2.7/3.1/3.2 (Programming Language Software) entdeckt. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Datei audioop.c. Durch das Beeinflussen des Arguments first mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-189. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple integer overflows in audioop.c in the audioop module in Python 2.6, 2.7, 3.1, and 3.2 allow context-dependent attackers to cause a denial of service (application crash) via a large fragment, as demonstrated by a call to audioop.lin2lin with a long string in the first argument, leading to a buffer overflow. NOTE: this vulnerability exists because of an incorrect fix for CVE-2008-3143.5.

Die Schwachstelle wurde am 27.05.2010 durch Tomas Hoger als Bug 590690 in Form eines bestätigten Bug Reports (Bugzilla) herausgegeben. Bereitgestellt wird das Advisory unter bugzilla.redhat.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2010-1634 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht.

Für den Vulnerability Scanner Nessus wurde am 07.01.2014 ein Plugin mit der ID 71811 (GLSA-201401-04 : Python: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216004 (VMWare ESXi 4.1.0 Patch Release ESXi410-201201001 Missing (KB2009137)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (71811), SecurityFocus (BID 40370†) und Vulnerability Center (SBV-26319†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-5322, VDB-46121, VDB-51038 und VDB-50685. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.3
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 71811
Nessus Name: GLSA-201401-04 : Python: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 880556
OpenVAS Name: CentOS Update for python CESA-2011:0491 centos4 i386
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

29.04.2010 🔍
25.05.2010 +26 Tage 🔍
25.05.2010 +0 Tage 🔍
27.05.2010 +2 Tage 🔍
27.05.2010 +0 Tage 🔍
07.07.2010 +41 Tage 🔍
07.01.2014 +1280 Tage 🔍
19.03.2015 +436 Tage 🔍
14.09.2021 +2371 Tage 🔍

Quelleninfo

Advisory: Bug 590690
Person: Tomas Hoger
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-1634 (🔍)
GCVE (CVE): GCVE-0-2010-1634
GCVE (VulDB): GCVE-100-53381

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 40370 - Python 'audioop' Module Integer Overflow Vulnerability
Secunia: 39937
Vulnerability Center: 26319 - Python 3.2 and Prior Integer Overflow Remote DoS Vulnerability via \x27audioop\x27 Module, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.03.2015 12:22
Aktualisierung: 14.09.2021 10:20
Anpassungen: 19.03.2015 12:22 (66), 28.02.2017 11:36 (10), 14.09.2021 10:13 (5), 14.09.2021 10:20 (1)
Komplett: 🔍
Cache ID: 216:EE0:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!