Уязвимость в модуле urllib.parse Python, позволяющая атаки через внедрение URL
Описание
В Python обнаружена уязвимость в модуле 'urllib.parse', который используется для разбиения строк URL на компоненты. Проблема связана с тем, что метод 'urlparse' не выполняет очистку входных данных и позволяет использовать символы, такие как '\r' и '\n', в пути URL. Это открывает возможность для злоумышленника использовать специально подготовленный URL для проведения атак через внедрение данных.
Затронутые версии ПО
- Python до 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 и 3.6.14
Тип уязвимости
Уязвимость атаки через внедрение (injection attacks)
Ссылки
- ExploitIssue TrackingPatchVendor Advisory
- Third Party Advisory
- PatchThird Party Advisory
- ExploitIssue TrackingPatchVendor Advisory
- Third Party Advisory
- PatchThird Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
7.5 High
CVSS3
5 Medium
CVSS2
Дефекты
Связанные уязвимости
A flaw was found in Python, specifically within the urllib.parse module. This module helps break Uniform Resource Locator (URL) strings into components. The issue involves how the urlparse method does not sanitize input and allows characters like '\r' and '\n' in the URL path. This flaw allows an attacker to input a crafted URL, leading to injection attacks. This flaw affects Python versions prior to 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 and 3.6.14.
A flaw was found in Python, specifically within the urllib.parse module. This module helps break Uniform Resource Locator (URL) strings into components. The issue involves how the urlparse method does not sanitize input and allows characters like '\r' and '\n' in the URL path. This flaw allows an attacker to input a crafted URL, leading to injection attacks. This flaw affects Python versions prior to 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 and 3.6.14.
A flaw was found in Python, specifically within the urllib.parse modul ...
A flaw was found in Python, specifically within the urllib.parse module. This module helps break Uniform Resource Locator (URL) strings into components. The issue involves how the urlparse method does not sanitize input and allows characters like '\r' and '\n' in the URL path. This flaw allows an attacker to input a crafted URL, leading to injection attacks. This flaw affects Python versions prior to 3.10.0b1, 3.9.5, 3.8.11, 3.7.11 and 3.6.14.
EPSS
7.5 High
CVSS3
5 Medium
CVSS2