Python zlib模块远程溢出漏洞

情报来源:CNNVD

发布时间:2008-04-09

基本信息
  • 漏洞ID:1114969
  • 漏洞类型:数字错误
  • 发布日期:2008-04-09
  • 更新时间:2020-02-11
  • CVE编号:CVE-2008-1721
  • CNNVD-ID:CNNVD-200804-140
  • 漏洞平台:Unix
  • CVSS评分:7.5
漏洞来源

<a href="https://www.exploit-db.com/exploits/31634" target="_blank">https://www.exploit-db.com/exploits/31634</a><br/> <a href="https://cxsecurity.com/issue/WLB-2008040014" target="_blank">https://cxsecurity.com/issue/WLB-2008040014</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200804-140" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200804-140</a><br/>

漏洞详情

Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。Python的zlib扩展模块中用于flush解压流的方式获取一个输入参数来确定应flush多少数据。这个参数是一个有符型整数,没有经过过滤检查,因此如果传送了负值的话就会导致错误的内存分配,然后有符型整数会被转换为无符整数,触发缓冲区溢出。

参考资料


来源:XF
名称:zlib-pystringfromstringandsize-bo(41748)
链接:http://xforce.iss.net/xforce/xfdb/41748
来源:UBUNTU
名称:USN-632-1
链接:http://www.ubuntu.com/usn/usn-632-1
来源:BID
名称:28715
链接:http://www.securityfocus.com/bid/28715
来源:BUGTRAQ
名称:20080409IOActiveSecurityAdvisory:BufferoverflowinPythonzlibextensionmodule
链接:http://www.securityfocus.com/archive/1/archive/1/490690/100/0/threaded
来源:DEBIAN
名称:DSA-1620
链接:http://www.debian.org/security/2008/dsa-1620
来源:support.apple.com
链接:http://support.apple.com/kb/HT3438
来源:SLACKWARE
名称:SSA:2008-217-01
链接:http://slackware.com/security/viewer.php?l=slackware-security&y=2008&m=slackware-security.525289
来源:GENTOO
名称:GLSA-200807-01
链接:http://security.gentoo.org/glsa/glsa-200807-01.xml
来源:SECUNIA
名称:33937
链接:http://secunia.com/advisories/33937
来源:SECUNIA
名称:31365
链接:http://secunia.com/advisories/31365
来源:SECUNIA
名称:31358
链接:http://secunia.com/advisories/31358
来源:SECUNIA
名称:31255
链接:http://secunia.com/advisories/31255
来源:SECUNIA
名称:30872
链接:http://secunia.com/ad