CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
3.4 | $0-$5k | 0.00 |
Una vulnerabilità di livello critico è stata rilevata in Python fino 3.2 (Programming Language Software). Riguarda la funzione ssl.match_hostname
. Per causa della manipolazione di un input sconosciuto se causa una vulnerabilità di classe denial of service. Con gli effetti bisogna tener conto di la disponibilità.
La vulnerabilità è stata pubblicata in data 15/05/2013 da Florian Weimer da Red Hat Product Security Team con un mailinglist post (oss-sec) (non definito). L'advisory è scaricabile da seclists.org. La pubblicazione non è stata coordinata con il produttore. Questa vulnerabilità è identificata come CVE-2013-2098. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
immediatamente dopo, è stato diffuso un exploit. L'exploit è scaricabile da bugs.python.org. È stato dichiarato come proof-of-concept.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Prodotto
Genere
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 7.1
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
OpenVAS ID: 866066
OpenVAS Nome: Fedora Update for zeroinstall-injector FEDORA-2013-12396
OpenVAS File: 🔍
OpenVAS Family: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍
Sequenza temporale
19/02/2013 🔍15/05/2013 🔍
15/05/2013 🔍
16/05/2013 🔍
03/10/2013 🔍
09/10/2013 🔍
Fonti
Advisory: seclists.orgRiceratore: Florian Weimer
Organizzazione: Red Hat Product Security Team
Stato: Non definito
CVE: CVE-2013-2098 (🔍)
Secunia: 55107 - Ubuntu update for python3.2, Less Critical
OSVDB: 93408 - Python python-backports ssl.match_hostname() Function Malformed SSL Certificate Handling DoS
scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍
Voce
Data di creazione: 16/05/2013 16:02Aggiornamenti: 03/10/2013 14:11
I cambiamenti: 16/05/2013 16:02 (45), 03/10/2013 14:11 (12)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.