Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

github логотип

GHSA-462w-v97r-4m45

Опубликовано: 10 апр. 2019
Источник: github
Github: Прошло ревью
CVSS4: 7.7
CVSS3: 8.6

Описание

Jinja2 sandbox escape via string formatting

In Pallets Jinja before 2.10.1, str.format_map allows a sandbox escape.

The sandbox is used to restrict what code can be evaluated when rendering untrusted, user-provided templates. Due to the way string formatting works in Python, the str.format_map method could be used to escape the sandbox.

This issue was previously addressed for the str.format method in Jinja 2.8.1, which discusses the issue in detail. However, the less-common str.format_map method was overlooked. This release applies the same sandboxing to both methods.

If you cannot upgrade Jinja, you can override the is_safe_attribute method on the sandbox and explicitly disallow the format_map method on string objects.

Ссылки

Пакеты

Наименование

Jinja2

pip
Затронутые версииВерсия исправления

< 2.10.1

2.10.1

EPSS

Процентиль: 80%
0.01473
Низкий

7.7 High

CVSS4

8.6 High

CVSS3

Дефекты

CWE-693

Связанные уязвимости

CVSS3: 8.6
ubuntu
больше 6 лет назад

In Pallets Jinja before 2.10.1, str.format_map allows a sandbox escape.

CVSS3: 9
redhat
больше 6 лет назад

In Pallets Jinja before 2.10.1, str.format_map allows a sandbox escape.

CVSS3: 8.6
nvd
больше 6 лет назад

In Pallets Jinja before 2.10.1, str.format_map allows a sandbox escape.

CVSS3: 8.6
msrc
12 месяцев назад

Описание отсутствует

CVSS3: 8.6
debian
больше 6 лет назад

In Pallets Jinja before 2.10.1, str.format_map allows a sandbox escape ...

EPSS

Процентиль: 80%
0.01473
Низкий

7.7 High

CVSS4

8.6 High

CVSS3

Дефекты

CWE-693