关闭
搜索
搜索
本版
帖子
用户
热搜:
程序员
简洁模式
高级模式
用户组: 游客
消息
提醒
新听众
我关注的
帖子
道具
勋章
任务
设置
退出
请
登录
后使用快捷导航
没有帐号?
立即注册
设为首页
收藏本站
开启辅助访问
切换到窄版
登录
or
立即注册
快捷导航
搜索
首页
论坛
BBS
MCU单片机技术
程序员交流
Python被爆大Bug,攻击者可远程代码执行漏洞!
[复制链接]
作者:
明天∑再来
版块:
›
嵌入式操作系统
›
linux
发布时间:
2021-3-8 00:40:00
1433
0
返回列表
明天∑再来
当前离线
注册会员
注册会员, 积分 163, 距离下一级还需 37 积分
注册会员
注册会员, 积分 163, 距离下一级还需 37 积分
积分
163
发消息
楼主
电梯直达
明天∑再来
发表于 2021-3-8 00:40:00
|
只看该作者
|
倒序浏览
|
阅读模式
乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有心之人利用该漏洞,那么,使用 Python 的用户难免会有一段糟心的体验。
具体的漏洞在于,Python 3.x 到 3.9.1 的 ctypes/callproc.c 中 PyCArg_repr 具有缓冲溢出,这可能导致远程代码执行。
它也会影响到 "接受浮点数作为不信任的输入的 Python 应用程序,如 c_double. param 的 1e300 参数所示。
该 Bug 的发生是因为不安全地使用了"sprintf"。影响之所以广泛,因为 Python 已预装安装到了多个 Linux 发行版和 Windows 10 系统中。
当前,各种 Linux 发行版(如 Debian)已经向后移植了安全补丁,以确保屏蔽内置版本的 Python。
RedHat 也发布公告表示,该漏洞是常见的内存缺陷。“在 Python 内提供的 ctypes 模块中发现了基于堆栈的缓冲区溢出。使用 ctypes 而不仔细验证传递给它的输入的应用程序可能容易受到此漏洞的攻击,这将允许攻击者通过缓冲区溢出并使应用程序奔溃。”
同时红帽也针对自家的版本进行了安全版本说明:
虽然远程代码执行漏洞是一则坏消息,不过,红帽官方指出这个漏洞带来的最大威胁是对系统可用性的威胁,这意味着攻击者可能只能发动拒绝服务攻击,简单来讲,就是让计算机停止提供服务。
不过, 呼吁大家尽快升级。
Python 新版下载地址: http://www.python.org/downloads/
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有帐号?
立即注册
收藏
0
相关帖子
•
Linux安全漏洞可绕过Spectre补丁
•
值得推荐的五款免费网络漏洞扫描器
•
灾难性威胁:WRECK漏洞影响近1亿台IoT设备
•
上亿台设备受影响高危漏洞NAME:WRECK曝光
•
明朝万达2021年网络安全月报(4月)
•
新手程序员必备5项技能,你都掌握了吗?
•
Linux5.12最终版迎来额外一周的测试时间
•
M1芯片MacSSD磨损问题将在macOS11.4中得到修复
•
RockyLinux8.4RC1发布
•
Debian11.0“Bullseye”第2个候选版发布:基于Linux5.10内核
回复
使用道具
举报
返回列表
高级模式
B
Color
Image
Link
Quote
Code
表情
@朋友
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表