Python‘socket.recvfrom_into’函数缓冲区溢出漏洞

情报来源:CNNVD

发布时间:2014-02-24

基本信息
  • 漏洞ID:1122106
  • 漏洞类型:缓冲区错误
  • 发布日期:2014-02-24
  • 更新时间:2016-07-06
  • CVE编号:CVE-2014-1912
  • CNNVD-ID:CNNVD-201403-007
  • 漏洞平台:Linux
  • CVSS评分:7.5
漏洞来源

<a href="https://www.exploit-db.com/exploits/31875" target="_blank">https://www.exploit-db.com/exploits/31875</a><br/> <a href="https://www.securityfocus.com/bid/65379" target="_blank">https://www.securityfocus.com/bid/65379</a><br/> <a href="https://cxsecurity.com/issue/WLB-2014020210" target="_blank">https://cxsecurity.com/issue/WLB-2014020210</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201403-007" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201403-007</a><br/>

漏洞详情

Python是Python软件基金会的一套开源的、面向对象的程序设计语言。该语言具有可扩展、支持模块和包、支持多种平台等特点。Python的Modules/socketmodule.c文件中的‘socket.recvfrom_into’函数存在缓冲区溢出漏洞。远程攻击者可借助特制的字符串利用该漏洞执行任意代码。以下版本受到影响:Python 2.7.7之前的2.5版本,3.3.4之前的3.x版本,3.4rc1之前的3.4.x版本。

参考资料


来源:www.trustedsec.com
链接:https://www.trustedsec.com/february-2014/python-remote-code-execution-socket-recvfrom_into/
来源:SECTRACK
名称:1029831
链接:http://www.securitytracker.com/id/1029831
来源:MLIST
名称:[oss-security]20140212Re:CVErequest?bufferoverflowinsocket.recvfrom_into
链接:http://www.openwall.com/lists/oss-security/2014/02/12/16
来源:EXPLOIT-DB
名称:31875
链接:http://www.exploit-db.com/exploits/31875
来源:pastebin.com
链接:http://pastebin.com/raw.php?i=GHXSmNEg
来源:hg.python.org
链接:http://hg.python.org/cpython/rev/87673659d8f7
来源:bugs.python.org
链接:http://bugs.python.org/issue20246