Подмена данных в Python RPLY Module

Дата публикации:
08.04.2014
Дата изменения:
08.04.2014
Всего просмотров:
425
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:L/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:1.9/Temporal:1.4
CVE ID:
CVE-2014-1604
Вектор эксплуатации:
Локальная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Python RPLY Module 0.x
Уязвимые версии: Python RPLY Module 0.x, возможно более ранние версии

Описание: Уязвимость позволяет локальному пользователю совершить спуфинг атаку.

Уязвимость существует из-за того, что модуль использует кэш-файлы в каталоге /TMP небезопасным методом. Локальный пользователь может подменить содержимое кэша что в последствии повлияет на целостность использования программы.

URL производителя: https://pypi.python.org/pypi/rply/

Решение: Установите последнюю версию 0.7.1 с сайта производителя.

Ссылки: https://github.com/alex/rply/commit/fc9bbcd25b
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=735263

или введите имя

CAPTCHA