Компрометация системы в python-gnupg

Дата публикации:
25.04.2014
Дата изменения:
25.04.2014
Всего просмотров:
638
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
(AV:N/AC:M/Au:N/C:N/I:C/A:N/E:U/RL:OF/RC:C) = Base:7.1/Temporal:5.3
CVE ID:
CVE-2013-7323
CVE-2014-1927
CVE-2014-1928
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
python-gnupg 0.x
Уязвимые версии: python-gnupg 0.x, возможно более ранние версии

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить и выполнить произвольные команды на целевой системе.
Эта уязвимость существует в версии 0.3.4.

2. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить и выполнить произвольные команды на целевой системе.

3. Уязвимость существует из-за недостаточной обработки входных данных. Удаленный пользователь может внедрить и выполнить произвольные команды на целевой системе.
Примечание: Уязвимость № 2 и № 3 возникает из-за не решенной временной проблемы CVE-2013-7323.

URL производителя: https://bitbucket.org/vinay.sajip/python-gnupg/

Решение: Установите последнюю версию 0.3.6 с сайта производителя.

Ссылки: https://bitbucket.org/vinay.sajip/python-gnupg/

или введите имя

CAPTCHA