Python urllib/urllib2 “file://” átirányítás sérülékenység

CH azonosító

CH-4602

Angol cím

Python urllib/urllib2 "file://" Redirect Security Issue

Felfedezés dátuma

2011.03.24.

Súlyosság

Közepes

Érintett rendszerek

Python
Python Software Foundation

Érintett verziók

Python 2.6.x, 2.7.x

Összefoglaló

A Python olyan sérülékenysége vált ismertté, amelyet a támadók kihasználhatnak bizalmas információk felfedésére vagy szolgáltatás megtagadást (DoS – Denial of Service) előidézésére.

Leírás

A sérülékenységet az urllib/urlib2 átirányítás kezelés okozza, amely megengedi a “file://” URL használatát. Ez kihasználható bizalmas információk felfedésére vagy magas erőforrás felhasználás okozására speciálisan kialakított HTTP átirányítás válaszok visszaküldésével az urllib vagy urllib2 modult használó Python alkalmazásnak.

Megoldás

Korlátozza a “file://” URL-eket a tűzfal szűrési képességeinek használatával!

Hivatkozások

SECUNIA 43831
Gyártói referencia: bugs.python.org


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
CVE-2025-12058 – Keras sérülékenysége
CVE-2025-64459 – Django SQL injection sérülékenység
CVE-2025-64458 – Django szolgáltatás megtagadás sérülékenység
CVE-2025-20354 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-20358 – Cisco Unified Contact Center Express sérülékenysége
CVE-2025-48703 – CWP Control Web Panel OS Command Injection sérülékenysége
CVE-2025-5947 – WordPress Service Finder plugin sérülékenysége
Tovább a sérülékenységekhez »