Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-01528

Опубликовано: 25 фев. 2021
Источник: fstec
CVSS3: 4.7
CVSS2: 5.8
EPSS Низкий

Описание

Уязвимость HTTP-клиента aiohttp связана с переадресацией URL на ненадежный сайт. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, проводить фишинг-атаки с помощью специально созданной ссылки

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «Ред Софт»
Fedora Project
АО "НППКТ"

Наименование ПО

Red Hat Satellite
Debian GNU/Linux
РЕД ОС
Fedora
aiohttp
ОСОН ОСнова Оnyx

Версия ПО

6.0 (Red Hat Satellite)
10 (Debian GNU/Linux)
7.2 Муром (РЕД ОС)
33 (Fedora)
до 3.7.4 (aiohttp)
34 (Fedora)
до 2.1 (ОСОН ОСнова Оnyx)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «Ред Софт» РЕД ОС 7.2 Муром
Fedora Project Fedora 33
Fedora Project Fedora 34

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для aiohttp:
https://github.com/aio-libs/aiohttp/blob/master/CHANGES.rst#374-2021-02-25
https://github.com/aio-libs/aiohttp/commit/2545222a3853e31ace15d87ae0e2effb7da0c96b
https://github.com/aio-libs/aiohttp/security/advisories/GHSA-v6wp-4m6f-gcjg
Для Debian GNU/Linux:
https://www.debian.org/security/2021/dsa-4864
https://security-tracker.debian.org/tracker/CVE-2021-21330
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/FU7ENI54JNEK3PHEFGCE46DGMFNTVU6L/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/JN3V7CZJRT4QFCVXB6LDPCJH7NAOFCA5/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2021-21330
Для ОСОН Основа:
Обновление программного обеспечения python-aiohttp до версии 3.5.1-1+deb10u1

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 65%
0.00486
Низкий

4.7 Medium

CVSS3

5.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 3.1
ubuntu
почти 5 лет назад

aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. In aiohttp before version 3.7.4 there is an open redirect vulnerability. A maliciously crafted link to an aiohttp-based web-server could redirect the browser to a different website. It is caused by a bug in the `aiohttp.web_middlewares.normalize_path_middleware` middleware. This security problem has been fixed in 3.7.4. Upgrade your dependency using pip as follows "pip install aiohttp >= 3.7.4". If upgrading is not an option for you, a workaround can be to avoid using `aiohttp.web_middlewares.normalize_path_middleware` in your applications.

CVSS3: 8.2
redhat
почти 5 лет назад

aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. In aiohttp before version 3.7.4 there is an open redirect vulnerability. A maliciously crafted link to an aiohttp-based web-server could redirect the browser to a different website. It is caused by a bug in the `aiohttp.web_middlewares.normalize_path_middleware` middleware. This security problem has been fixed in 3.7.4. Upgrade your dependency using pip as follows "pip install aiohttp >= 3.7.4". If upgrading is not an option for you, a workaround can be to avoid using `aiohttp.web_middlewares.normalize_path_middleware` in your applications.

CVSS3: 3.1
nvd
почти 5 лет назад

aiohttp is an asynchronous HTTP client/server framework for asyncio and Python. In aiohttp before version 3.7.4 there is an open redirect vulnerability. A maliciously crafted link to an aiohttp-based web-server could redirect the browser to a different website. It is caused by a bug in the `aiohttp.web_middlewares.normalize_path_middleware` middleware. This security problem has been fixed in 3.7.4. Upgrade your dependency using pip as follows "pip install aiohttp >= 3.7.4". If upgrading is not an option for you, a workaround can be to avoid using `aiohttp.web_middlewares.normalize_path_middleware` in your applications.

CVSS3: 3.1
debian
почти 5 лет назад

aiohttp is an asynchronous HTTP client/server framework for asyncio an ...

suse-cvrf
почти 5 лет назад

Security update for python-aiohttp

EPSS

Процентиль: 65%
0.00486
Низкий

4.7 Medium

CVSS3

5.8 Medium

CVSS2