python-gnupg 代码注入漏洞

情报来源:CNNVD

发布时间:2014-02-05

基本信息
  • 漏洞ID:1164175
  • 漏洞类型:输入验证
  • 发布日期:2014-02-05
  • 更新时间:2015-04-13
  • CVE编号: CVE-2014-1928
  • CNNVD-ID:CNNVD-201406-637
  • 漏洞平台: N/A
  • CVSS评分:4.6
漏洞来源

<a href="https://www.securityfocus.com/bid/65548" target="_blank">https://www.securityfocus.com/bid/65548</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201406-637" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201406-637</a><br/>

漏洞详情

python-gnupg是英国软件开发者VinaySajip所研发的一套使用PythonAPI的GNU隐私保护程序。python-gnupg0.3.5版本的‘shell_quote’函数中存在安全漏洞,该漏洞源于程序没有正确换码字符。攻击者可借助shell元字符利用该漏洞执行任意代码。

参考资料


来源:code.google.com
链接:https://code.google.com/p/python-gnupg/
来源:SECUNIA
链接:http://secunia.com/advisories/56616
来源:code.google.com
链接:https://code.google.com/p/python-gnupg/issues/detail?id=98
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/246
来源:DEBIAN
链接:http://www.debian.org/security/2014/dsa-2946
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/294
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源:SECUNIA
链接:http://secunia.com/advisories/56616
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源:BID
链接:http://www.securityfocus.com/bid/65548