В Python устранена уязвимость коллизии хеш-таблиц

В Python устранена уязвимость коллизии хеш-таблиц

Разработчики Python устранили публично известную DoS уязвимость, в своем продукте.

Разработчики языка программирования Python выпустили обновление для версий 2.7 и 3.2 своего продукта, в котором устранили две уязвимости. Наличие одной из этих уязвимостей в большинстве языков программирования и серверах приложений стало публично известным в конце прошлого года благодаря экспертам компании n.runs AG. Эта уязвимость существует из-за того, что платформы, как правило, автоматически осуществляют обработку контролируемых атакующим данных POST форм посредством хеш-таблиц, чтобы таким образом давать возможность разработчикам приложений работать с этими данными.

Благодаря данной уязвимости хакер может посредством повторяющегося отправления HTTP POST запросов, содержащих большое количество переменных, вызвать высокое потребление ресурсов ЦП и, впоследствии, вызвать отказ в обслуживании системы.

В последнем релизе Python была устранена еще одна DoS уязвимость, связанная с сервером Simple XML-RPC Server, используя которую злоумышленник путем отправки запроса при отключенном соединении до его завершения также мог вызвать потребление ресурсов ЦП.

С подробным описанием устраненных в Python уязвимостей можно ознакомиться здесь:
http://www.securitylab.ru/vulnerability/421458.php
http://www.securitylab.ru/vulnerability/420032.php

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!