Python注入任意HTTP头漏洞

admin 2023-12-02 18:55:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Python注入任意HTTP头漏洞

CVE编号

CVE-2016-5699

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2016-09-03
漏洞描述
Python是一套开源的、面向对象的程序设计语言。 Python的urrlib2/urllib/httplib/http.client文件‘HTTPConnection.putheader’函数使用不安全的字符,允许远程攻击者利用漏洞注入任意HTTP头,进行欺骗攻击。
解决建议
用户可参考如下厂商提供的安全补丁以修复该漏洞:https://bugs.python.org/issue22928
参考链接
http://blog.blindspotsecurity.com/2016/06/advisory-http-header-injection-in.html
http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
http://rhn.redhat.com/errata/RHSA-2016-1626.html
http://rhn.redhat.com/errata/RHSA-2016-1627.html
http://rhn.redhat.com/errata/RHSA-2016-1628.html
http://rhn.redhat.com/errata/RHSA-2016-1629.html
http://rhn.redhat.com/errata/RHSA-2016-1630.html
http://www.openwall.com/lists/oss-security/2016/06/14/7
http://www.openwall.com/lists/oss-security/2016/06/15/12
http://www.openwall.com/lists/oss-security/2016/06/16/2
http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
http://www.securityfocus.com/bid/91226
http://www.splunk.com/view/SP-CAAAPSV
http://www.splunk.com/view/SP-CAAAPUE
https://docs.python.org/3.4/whatsnew/changelog.html
https://hg.python.org/cpython/raw-file/v2.7.10/Misc/NEWS
https://hg.python.org/cpython/rev/1c45047c5102
https://hg.python.org/cpython/rev/bf3e1c9b80e9
https://lists.debian.org/debian-lts-announce/2019/02/msg00011.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 python python * Up to (including) 2.7.9
运行在以下环境
应用 python python 3.0 -
运行在以下环境
应用 python python 3.0.1 -
运行在以下环境
应用 python python 3.1.0 -
运行在以下环境
应用 python python 3.1.1 -
运行在以下环境
应用 python python 3.1.2 -
运行在以下环境
应用 python python 3.1.3 -
运行在以下环境
应用 python python 3.1.4 -
运行在以下环境
应用 python python 3.1.5 -
运行在以下环境
应用 python python 3.2.0 -
运行在以下环境
应用 python python 3.2.1 -
运行在以下环境
应用 python python 3.2.2 -
运行在以下环境
应用 python python 3.2.3 -
运行在以下环境
应用 python python 3.2.4 -
运行在以下环境
应用 python python 3.2.5 -
运行在以下环境
应用 python python 3.2.6 -
运行在以下环境
应用 python python 3.3.0 -
运行在以下环境
应用 python python 3.3.1 -
运行在以下环境
应用 python python 3.3.2 -
运行在以下环境
应用 python python 3.3.3 -
运行在以下环境
应用 python python 3.3.4 -
运行在以下环境
应用 python python 3.3.5 -
运行在以下环境
应用 python python 3.3.6 -
运行在以下环境
应用 python python 3.4.0 -
运行在以下环境
应用 python python 3.4.1 -
运行在以下环境
应用 python python 3.4.2 -
运行在以下环境
应用 python python 3.4.3 -
运行在以下环境
系统 debian DPKG * Up to (excluding) 2.7.10~rc1-1
运行在以下环境
系统 redhat_7 python * Up to (excluding) 0:2.7.5-38.el7_2
运行在以下环境
系统 suse_12 python-devel * Up to (excluding) 2.7.9-24
运行在以下环境
系统 ubuntu_12.04.5_lts python2.7 * Up to (excluding) 2.7.3-0ubuntu3.9
运行在以下环境
系统 ubuntu_14.04.6_lts python2.7 * Up to (excluding) 2.7.6-8ubuntu0.3
运行在以下环境
系统 ubuntu_16.04.7_lts python2.7 * Up to (excluding) 2.7.10~rc1-1
运行在以下环境
系统 ubuntu_18.04.5_lts python2.7 * Up to (excluding) 2.7.10~rc1-1
阿里云评分 3.8
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 传输被破坏
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-113 HTTP头部中CRLF序列转义处理不恰当(HTTP响应分割)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0