Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

redhat логотип

CVE-2014-7185

Опубликовано: 23 июн. 2014
Источник: redhat
CVSS2: 4
EPSS Низкий

Уязвимость целочисленного переполнения в файле "bufferobject.c" в Python, позволяющая получить доступ к чувствительной информации из памяти процесса

Описание

Обнаружена уязвимость целочисленного переполнения (integer overflow) в файле bufferobject.c в Python. Проблема связана с тем, как функция buffer() обрабатывала аргументы offset и size. Злоумышленник, способный контролировать эти аргументы, мог использовать данную уязвимость для раскрытия частей памяти приложения или вызвать его аварийное завершение.

Заявление

Данная проблема затрагивает версии Python, поставляемые с Red Hat Enterprise Linux 7. Возможное обновление может устранить эту проблему.

Red Hat Enterprise Linux 5 находится на этапе Production 3 в цикле поддержки и обслуживания. Проблема оценена как имеющая низкое влияние на безопасность и в настоящее время не планируется к устранению в будущих обновлениях. Для получения дополнительной информации обратитесь к жизненному циклу Red Hat Enterprise Linux.

Затронутые версии ПО

  • Python до версии 2.7.8

Тип уязвимости

  • Целочисленное переполнение (integer overflow)
  • Раскрытие чувствительной информации
  • Аварийное завершение работы (crash)

Затронутые пакеты

ПлатформаПакетСостояниеРекомендацияРелиз
Red Hat Enterprise Linux 4pythonWill not fix
Red Hat Enterprise Linux 5pythonWill not fix
Red Hat Software Collectionspython27-pythonAffected
Red Hat Software Collectionspython33-pythonNot affected
Red Hat Software Collectionsrh-python34-pythonNot affected
Red Hat Enterprise Linux 6pythonFixedRHSA-2015:133020.07.2015
Red Hat Enterprise Linux 7pythonFixedRHSA-2015:210119.11.2015
Red Hat Software Collections for Red Hat Enterprise Linux 6python27FixedRHSA-2015:106404.06.2015
Red Hat Software Collections for Red Hat Enterprise Linux 6python27-pythonFixedRHSA-2015:106404.06.2015
Red Hat Software Collections for Red Hat Enterprise Linux 6python27-python-pipFixedRHSA-2015:106404.06.2015

Показывать по

Дополнительная информация

Статус:

Low
Дефект:
CWE-190->CWE-125->CWE-200
https://bugzilla.redhat.com/show_bug.cgi?id=1146026python: buffer() integer overflow leading to out of bounds read

EPSS

Процентиль: 73%
0.00766
Низкий

4 Medium

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

Integer overflow in bufferobject.c in Python before 2.7.8 allows context-dependent attackers to obtain sensitive information from process memory via a large size and offset in a "buffer" function.

nvd
больше 11 лет назад

Integer overflow in bufferobject.c in Python before 2.7.8 allows context-dependent attackers to obtain sensitive information from process memory via a large size and offset in a "buffer" function.

debian
больше 11 лет назад

Integer overflow in bufferobject.c in Python before 2.7.8 allows conte ...

github
больше 3 лет назад

Integer overflow in bufferobject.c in Python before 2.7.8 allows context-dependent attackers to obtain sensitive information from process memory via a large size and offset in a "buffer" function.

suse-cvrf
больше 10 лет назад

Security update for python

EPSS

Процентиль: 73%
0.00766
Низкий

4 Medium

CVSS2