Python urllib.request “file://” átirányítás sérülékenység

CH azonosító

CH-4603

Angol cím

Python urllib.request "file://" Redirect Security Issue

Felfedezés dátuma

2011.03.24.

Súlyosság

Közepes

Érintett rendszerek

Python
Python Software Foundation

Érintett verziók

Python 3.x

Összefoglaló

A Python olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak bizalmas információk felfedésére vagy szolgáltatás megtagadást (DoS – Denial of Service) előidézésére.

Leírás

A sérülékenységet az urllib.request átirányítás kezelés okozza, amely megengedi a “file://” URL használatát. Ez kihasználható bizalmas információk felfedésére vagy magas erőforrás felhasználás okozására speciálisan kialakított HTTP átirányítás válaszok visszaküldésével az urllib.request modult használó Python alkalmazásnak.

Megoldás

Korlátozza a “file://” URL-eket a tűzfal szűrési képességeinek használatával!

Hivatkozások

SECUNIA 43883
Gyártói referencia: bugs.python.org


Legfrissebb sérülékenységek
CVE-2025-59374 – ASUS Live Update Embedded Malicious Code sérülékenysége
CVE-2025-20393 – Cisco Multiple Products Improper Input Validation sérülékenysége
CVE-2025-58360 – OSGeo GeoServer Improper Restriction of XML External Entity Reference sérülékenysége
CVE-2018-4063 – Sierra Wireless AirLink ALEOS Unrestricted Upload of File with Dangerous Type sérülékenysége
CVE-2025-14174 – Google Chromium Out of Bounds Memory Access sérülékenysége
CVE-2025-14611 – Gladinet CentreStack and Triofox Hard Coded Cryptographic sérülékenysége
CVE-2025-43529 – Apple Multiple Products Use-After-Free WebKit sérülékenysége
CVE-2025-21621 – GeoServer Reflected Cross-Site Scripting (XSS) sérülékenység
CVE-2025-64471 – Fortinet FortiWeb sérülékenysége
CVE-2025-59808 – Fortinet FortiSOAR sérülékenysége
Tovább a sérülékenységekhez »