Дата публикации: | 04.08.2008 |
Дата изменения: | 10.09.2010 |
Всего просмотров: | 2011 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 5 |
CVSSv2 рейтинг: | 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 6.8 (AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2008-2315 CVE-2008-2316 CVE-2008-3142 CVE-2008-3144 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Python 2.4.x
Python 2.5.x |
Уязвимые версии: Python версии 2.4.x, 2.5.x
Описание: 1. Целочисленные переполнения обнаружены в основных модулях stringobject, unicodeobject, bufferobject, longobject, tupleobject, stropmodule, gcmodule и mmapmodule. 2. Целочисленное переполнение обнаружено в hashlib модуле, что может привести к ненадежным криптографическим результатам. 3. Целочисленное переполнение обнаружено при обработке Unicode строк. Злоумышленник может вызвать переполнение буфера на 32-битной системе. 4. Целочисленное переполнение обнаружено в функции PyOS_vsnprintf() на архитектурах, которые не поддерживают функцию "vsnprintf()". 5. Целочисленное переполнение обнаружено в функции PyOS_vsnprintf() при обработке строк нулевой длины. Злоумышленник может вызвать повреждение памяти. URL производителя: python.org Решение: Установите исправление из SVN репозитория производителя. |
|
Ссылки: |
http://bugs.python.org/issue2620 http://bugs.python.org/issue2588 http://bugs.python.org/issue2589 http://svn.python.org/view?rev=65335&view=rev |