Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-05975

Опубликовано: 27 авг. 2007
Источник: fstec
CVSS3: 7.3
CVSS2: 6.8
EPSS Высокий

Описание

Уязвимость функций extract и extractall модуля tarfile интерпретатора языка программирования Python связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код

Вендор

Python Software Foundation
Project Harbor
АО "НППКТ"
АО «НТЦ ИТ РОСА»

Наименование ПО

Python
harbor
ОСОН ОСнова Оnyx
ROSA Virtualization 3.0

Версия ПО

от 3.9.0 до 3.9.17 (Python)
от 3.10.0 до 3.10.12 (Python)
от 3.11.0 до 3.11.4 (Python)
2.7.0 (harbor)
до 2.11 (ОСОН ОСнова Оnyx)
до 3.6.16 (Python)
от 3.7.0 до 3.8.17 (Python)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Прикладное ПО информационных систем
Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.11
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- запрет разархивирование файлов, полученных из недоверенных источников;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- использование программного средства с минимально необходимым уровнем привилегий.
Организационные меры:
1. Ограничить использование программного средства
2. Использование аналогичного программного средства
Использование рекомендаций:
Для Python:
http://mail.python.org/pipermail/python-dev/2007-August/074290.html
http://mail.python.org/pipermail/python-dev/2007-August/074290.html
http://mail.python.org/pipermail/python-dev/2007-August/074292.html
http://mail.python.org/pipermail/python-dev/2007-August/074292.html
Для ОСОН ОСнова Оnyx (2.11):
Обновление программного обеспечения samba до версии 2:4.18.11+repack-1osnova2
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2825

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.86427
Высокий

7.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 9.8
ubuntu
около 18 лет назад

Directory traversal vulnerability in the (1) extract and (2) extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267.

CVSS3: 5.5
redhat
около 18 лет назад

Directory traversal vulnerability in the (1) extract and (2) extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267.

CVSS3: 9.8
nvd
около 18 лет назад

Directory traversal vulnerability in the (1) extract and (2) extractall functions in the tarfile module in Python allows user-assisted remote attackers to overwrite arbitrary files via a .. (dot dot) sequence in filenames in a TAR archive, a related issue to CVE-2001-1267.

CVSS3: 9.8
msrc
около 1 года назад

Описание отсутствует

CVSS3: 9.8
debian
около 18 лет назад

Directory traversal vulnerability in the (1) extract and (2) extractal ...

EPSS

Процентиль: 99%
0.86427
Высокий

7.3 High

CVSS3

6.8 Medium

CVSS2