Podatność CVE-2016-4000


Publikacja: 2017-07-06

Opis:
Jython before 2.7.1rc1 allows attackers to execute arbitrary code via a crafted serialized PyFunction object.

Typ:

CWE-502

(Deserialization of Untrusted Data)

CVSS2 => (AV:N/AC:L/Au:N/C:P/I:P/A:P)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
7.5/10
6.4/10
10/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Częściowy
Częściowy
Affected software
Jython project -> Jython 
Debian -> Debian linux 

 Referencje:
http://bugs.jython.org/issue2454
http://www.debian.org/security/2017/dsa-3893
http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html
http://www.securityfocus.com/bid/105647
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=864859
https://hg.python.org/jython/file/v2.7.1rc1/NEWS
https://hg.python.org/jython/rev/d06e29d100c0
https://lists.apache.org/thread.html/0919ec1db20b1022f22b8e78f355667df74d6142b463ff17d03ad533@%3Cdevnull.infra.apache.org%3E
https://security-tracker.debian.org/tracker/CVE-2016-4000
https://security.gentoo.org/glsa/201710-28
https://snyk.io/vuln/SNYK-JAVA-ORGPYTHON-31451
https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html
https://www.oracle.com/technetwork/security-advisory/cpujan2019-5072801.html

Copyright 2024, cxsecurity.com

 

Back to Top