python-gnupg 代码注入漏洞

情报来源:CNNVD

发布时间:2014-02-12

基本信息
  • 漏洞ID:1164052
  • 漏洞类型:输入验证
  • 发布日期:2014-02-12
  • 更新时间:2015-04-13
  • CVE编号: CVE-2014-1929
  • CNNVD-ID:CNNVD-201406-638
  • 漏洞平台: N/A
  • CVSS评分:4.4
漏洞来源

<a href="https://www.securityfocus.com/bid/65539" target="_blank">https://www.securityfocus.com/bid/65539</a><br/> <a href="http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201406-638" target="_blank">http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201406-638</a><br/>

漏洞详情

python-gnupg是英国软件开发者VinaySajip所研发的一套使用PythonAPI的GNU隐私保护程序。python-gnupg0.3.5版本和0.3.6版本中存在安全漏洞,该漏洞源于程序没有阻止位置参数的选项注入。攻击者可利用该漏洞注入任意shell命令。(说明:CVE-2013-7323的补丁没有完全修复该漏洞,在CVE-2014-1929中仍然存在)

参考资料


来源:DEBIAN
链接:http://www.debian.org/security/2014/dsa-2946
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/245
来源:MLIST
链接:http://seclists.org/oss-sec/2014/q1/335
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源:SECUNIA
链接:http://secunia.com/advisories/59031
来源:BID
链接:http://www.securityfocus.com/bid/65539