Python Image Library和Pillow 后置链接漏洞

情报来源:CNNVD

发布时间:2014-02-10

基本信息
  • 漏洞ID:1162964
  • 漏洞类型:后置链接
  • 发布日期:2014-02-10
  • 更新时间:2017-01-12
  • CVE编号:CVE-2014-1932
  • CNNVD-ID:CNNVD-201404-363
  • 漏洞平台:N/A
  • CVSS评分:4.4
漏洞来源

<a href="https://www.securityfocus.com/bid/65511" target="_blank">https://www.securityfocus.com/bid/65511</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201404-363" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201404-363</a><br/>

漏洞详情

PythonImageLibrary(PIL)是瑞士软件开发者FredrikLundh所研发的一个Python图像处理库。Pillow是对PIL的一些BUG修正后的编译版。PIL1.1.7及之前的版本和Pillow2.3.0及之前的版本中的JpegImagePlugin.py文件的‘load_djpeg’函数;EpsImagePlugin.py文件的‘Ghostscript’函数;IptcImagePlugin.py文件的‘load’函数;Image.py文件的‘_copy’函数存在安全漏洞,该漏洞源于程序没有正确创建临时文件。本地攻击者可通过对临时文件的符号链接攻击利用该漏洞覆盖任意文件,获取敏感信息。

参考资料


来源:bugs.debian.org
链接:https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=737059
来源:UBUNTU
名称:USN-2168-1
链接:http://www.ubuntu.com/usn/USN-2168-1
来源:github.com
链接:https://github.com/python-imaging/Pillow/commit/4e9f367dfd3f04c8f5d23f7f759ec12782e10ee7
来源:MLIST
名称:[oss-security]20140210Re:CVErequests:Pacemaker,PythonImagingLibrary,eyeD3,9base,rc,Gamera,RPLY-insecureuseof/tmp
链接:http://www.openwall.com/lists/oss-security/2014/02/11/1