Python 2.2.3/2.3.7/2.4.6/2.5.1/2.6 unicode_expandtabs tabsize Exécution de code à distance
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 8.8 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité qui a été classée problématique a été trouvée dans Python 2.2.3/2.3.7/2.4.6/2.5.1/2.6. L'élément affecté est la fonction unicode_expandtabs du composant Python. La manipulation du paramètre tabsize avec une valeur d'entrée inconnue mène à une vulnérabilité de classe Exécution de code à distance.
Cette vulnérabilité est connue comme CVE-2008-5031. Il n'existe pas d'exploit disponible.
La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version.
Détails
Une vulnérabilité classée critique a été trouvée dans Python 2.2.3/2.3.7/2.4.6/2.5.1/2.6 (Programming Language Software). Affecté est la fonction unicode_expandtabs du composant Python. La manipulation du paramètre tabsize avec une valeur d'entrée inconnue mène à une vulnérabilité de classe exécution de code à distance.
Le bug a été découvert sur 05/11/2008. La vulnerabilité a été publié en 10/11/2008 (Website) (non défini). La notice d'information est disponible en téléchargement sur xforce.iss.net Cette vulnérabilité est identifiée comme CVE-2008-5031. L'utilisation est simple. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Il est déclaré comme preuve de concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 5 jours. Le scanner de vulnérabilités Nessus propose un module ID 39870 (GLSA-200907-16 : Python: Integer overflows), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 9 mois après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (46612), Tenable (39870), SecurityFocus (BID 33187†), OSVDB (47478†) et Secunia (SA33937†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score méta-temporaire: 8.8
VulDB Note de base: 9.8
VulDB Note temporaire: 8.8
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Exécution de code à distanceCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Preuve de concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 39870
Nessus Nom: GLSA-200907-16 : Python: Integer overflows
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 880881
OpenVAS Nom: CentOS Update for python CESA-2009:1176 centos5 i386
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Chronologie
05/11/2008 🔍05/11/2008 🔍
05/11/2008 🔍
10/11/2008 🔍
10/11/2008 🔍
10/11/2008 🔍
17/02/2009 🔍
19/07/2009 🔍
20/07/2009 🔍
17/03/2015 🔍
27/08/2019 🔍
Sources
Bulletin: xforce.iss.netStatut: Non défini
Confirmation: 🔍
CVE: CVE-2008-5031 (🔍)
GCVE (CVE): GCVE-0-2008-5031
GCVE (VulDB): GCVE-100-44964
OVAL: 🔍
X-Force: 46612
SecurityFocus: 33187 - Python 'expandtabs' Multiple Integer Overflow Vulnerabilities
Secunia: 33937
OSVDB: 47478 - Python expandtabs method integer overflow
Vulnerability Center: 20946 - Python <= 2.5.2 Expandtabs Integer Local Code Execution and DoS Vulnerability, Medium
Vupen: ADV-2009-3316
Voir aussi: 🔍
Entrée
Créé: 17/03/2015 16:11Mise à jour: 27/08/2019 16:37
Changements: 17/03/2015 16:11 (77), 27/08/2019 16:37 (9)
Complet: 🔍
Cache ID: 216:4A6:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.