Python jusqu’à 2.7.2 SimpleHTTPServer SimpleHTTPServer.py list_directory cross site scripting
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type problématique dans Python. Affecté par cette vulnérabilité est la fonction list_directory du fichier SimpleHTTPServer.py du composant SimpleHTTPServer Module. L’exploitation entraîne cross site scripting.
Cette vulnérabilité porte l’identifiant CVE-2011-4940. Une attaque à distance est possible. Il n'y a pas d'exploit disponible.
Il est préconisé de mettre en place un correctif afin de remédier à ce problème.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans Python (Programming Language Software). Affecté est la fonction list_directory du fichier SimpleHTTPServer.py du composant SimpleHTTPServer Module. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe cross site scripting.
La vulnerabilité a été publié en 19/06/2012 avec le numéro d'identification 11442 avec bulletin (Website) (non défini). La notice d'information est disponible en téléchargement sur bugs.python.org Cette vulnérabilité est connue comme CVE-2011-4940. Elle est facile à utiliser. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.
Le scanner de vulnérabilités Nessus propose un module ID 68546 (Oracle Linux 5 : python (ELSA-2012-0745)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
En appliquant le correctif SimpleHTTPServer-fix-2.7.patch il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur bugs.python.org.
La vulnérabilité est aussi documentée dans les base de données Tenable (68546), SecurityFocus (BID 54083†), OSVDB (83057†), Secunia (SA49525†) et Vulnerability Center (SBV-35438†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Nom
Version
- 0.9.0
- 0.9.1
- 1.2
- 1.3
- 1.5.2
- 1.6
- 1.6.1
- 2.0.1
- 2.1.1
- 2.1.2
- 2.1.3
- 2.2.1
- 2.2.2
- 2.2.3
- 2.3.1
- 2.3.2
- 2.3.3
- 2.3.4
- 2.3.5
- 2.3.7
- 2.4.1
- 2.4.2
- 2.4.3
- 2.4.4
- 2.4.6
- 2.5.1
- 2.5.2
- 2.5.3
- 2.5.4
- 2.5.6
- 2.6.1
- 2.6.2
- 2.6.3
- 2.6.4
- 2.6.5
- 2.6.6
- 2.7
- 2.7.1
- 2.7.2
Licence
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.3VulDB Score méta-temporaire: 6.0
VulDB Note de base: 6.3
VulDB Note temporaire: 6.0
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Cross site scriptingCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 68546
Nessus Nom: Oracle Linux 5 : python (ELSA-2012-0745)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 881085
OpenVAS Nom: CentOS Update for python CESA-2012:0744 centos6
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Correctif: SimpleHTTPServer-fix-2.7.patch
Chronologie
23/12/2011 🔍19/06/2012 🔍
19/06/2012 🔍
19/06/2012 🔍
20/06/2012 🔍
21/06/2012 🔍
22/06/2012 🔍
27/06/2012 🔍
27/06/2012 🔍
12/07/2013 🔍
25/03/2021 🔍
Sources
Bulletin: 11442Statut: Non défini
Confirmation: 🔍
CVE: CVE-2011-4940 (🔍)
GCVE (CVE): GCVE-0-2011-4940
GCVE (VulDB): GCVE-100-5572
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 54083 - Python SimpleHTTPServer 'list_directory()' Function Cross Site Scripting Vulnerability
Secunia: 49525 - Red Hat update for python, Moderately Critical
OSVDB: 83057
Vulnerability Center: 35438 - Python SimpleHTTPServer list_directory() XSS Vulnerability, Medium
Voir aussi: 🔍
Entrée
Créé: 22/06/2012 15:31Mise à jour: 25/03/2021 17:22
Changements: 22/06/2012 15:31 (76), 14/04/2017 13:41 (11), 25/03/2021 17:22 (3)
Complet: 🔍
Cache ID: 216:117:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.