Python 2.6.8/2.7.3/3.3.2 HTTP read_status HTTP Header förnekande av tjänsten

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
7.2$0-$5k0.00

En kritiskt svag punkt hittades i Python 2.6.8/2.7.3/3.3.2 (Programming Language Software). Som påverkar funktionen read_status av komponenten HTTP Handler. Manipulering som ett HTTP Header leder till en sårbarhet klass förnekande av tjänsten svag punkt.

Den svaga punkten är publicerad 25/09/2012 av Christian Heimes av OUSPG som Issue16037 i en form bug report (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på bugs.python.org. Denna svaga punkt är känd som CVE-2013-1752. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd.

För vulnerability scanner Nessus en plugin har släppts med ID 75315 (openSUSE Security Update : python3 (openSUSE-SU-2014:0498-1)), så att sårbarheten kan testas.

En uppgradering till den version 2.7.4, 2.6.9 eller 3.3.3 att åtgärda problemet. Uppgraderingen som erbjuds för nedladding hg.python.org. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet. Sårbarheten kommer att tas upp med följande rader kod:

--- a/Lib/httplib.py
+++ b/Lib/httplib.py
@@ -362,7 +362,9 @@

     def _read_status(self):
         # Initialize with Simple-Response defaults
-        line = self.fp.readline()
+        line = self.fp.readline(_MAXLINE + 1)
+        if len(line) > _MAXLINE:
+            raise LineTooLong("header line")
         if self.debuglevel > 0:
             print "reply:", repr(line)
         if not line:

Sårbarheten dokumenteras i databaser X-Force (90056) och Tenable (75315).

Produktinfo

Typ

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.5
VulDB Meta Temp poäng: 7.2

VulDB Baspoäng: 7.5
VulDB Temp Betyg: 7.2
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

Utnyttjarinfo

Klass: Förnekande av tjänsten
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Inte definierad

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 75315
Nessus namn: openSUSE Security Update : python3 (openSUSE-SU-2014:0498-1)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 14611
OpenVAS namn: Amazon Linux Local Check: alas-2015-621
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍

Upgrade: Python 2.7.4/2.6.9/3.3.3

Tidslinjeinfo

25/09/2012 🔍
25/09/2012 +0 dagar 🔍
15/02/2013 +143 dagar 🔍
09/07/2013 +144 dagar 🔍
27/12/2013 +171 dagar 🔍
27/12/2013 +0 dagar 🔍
04/04/2014 +98 dagar 🔍
13/06/2014 +70 dagar 🔍
29/03/2016 +655 dagar 🔍
03/02/2019 +1041 dagar 🔍

Källorinfo

Rådgivande: Issue16037
Forskare: Christian Heimes
Organisation: OUSPG
Status: Bekräftad

CVE: CVE-2013-1752 (🔍)
OVAL: 🔍

X-Force: 90056
Vulnerability Center: 57793 - Python SSL Module Remote DoS due to Unlimited readline() Function Call, Medium
SecurityFocus: 61050 - Google Chrome CVE-2013-2877 Out of Bounds Denial of Service Vulnerability
Secunia: 56226 - Python Multiple Vulnerabilities, Less Critical
OSVDB: 101386

Se även: 🔍

Inträdeinfo

Skapad: 27/12/2013 23:38
Uppdaterad: 03/02/2019 10:15
Ändringar: 27/12/2013 23:38 (76), 03/02/2019 10:15 (8)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Do you need the next level of professionalism?

Upgrade your account now!