Vulnerabilidad en la función get_data en zipimport.c en CPython (CVE-2016-5636)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-190
Desbordamiento o ajuste de enteros
Fecha de publicación:
02/09/2016
Última modificación:
12/04/2025
Descripción
Desbordamiento de entero en la función get_data en zipimport.c en CPython (también conocido como Python) en versiones anteriores a 2.7.12, 3.x en versiones anteriores a 3.4.5 y 3.5.x en versiones anteriores a 3.5.2 permite a atacantes remotos tener impacto no especificado a través de un valor de tamaño de datos negativo, lo que desencadena un desbordamiento de búfer basado en memoria dinámica.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:python:python:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:python:python:3.2.6:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
- http://rhn.redhat.com/errata/RHSA-2016-2586.html
- http://www.openwall.com/lists/oss-security/2016/06/15/15
- http://www.openwall.com/lists/oss-security/2016/06/16/1
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/91247
- http://www.securitytracker.com/id/1038138
- http://www.splunk.com/view/SP-CAAAPSV
- http://www.splunk.com/view/SP-CAAAPUE
- https://bugs.python.org/issue26171
- https://docs.python.org/3.4/whatsnew/changelog.html#python-3-4-5
- https://docs.python.org/3.5/whatsnew/changelog.html#python-3-5-2
- https://hg.python.org/cpython/raw-file/v2.7.12/Misc/NEWS
- https://lists.debian.org/debian-lts-announce/2019/02/msg00011.html
- https://security.gentoo.org/glsa/201701-18
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
- http://rhn.redhat.com/errata/RHSA-2016-2586.html
- http://www.openwall.com/lists/oss-security/2016/06/15/15
- http://www.openwall.com/lists/oss-security/2016/06/16/1
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.securityfocus.com/bid/91247
- http://www.securitytracker.com/id/1038138
- http://www.splunk.com/view/SP-CAAAPSV
- http://www.splunk.com/view/SP-CAAAPUE
- https://bugs.python.org/issue26171
- https://docs.python.org/3.4/whatsnew/changelog.html#python-3-4-5
- https://docs.python.org/3.5/whatsnew/changelog.html#python-3-5-2
- https://hg.python.org/cpython/raw-file/v2.7.12/Misc/NEWS
- https://lists.debian.org/debian-lts-announce/2019/02/msg00011.html
- https://security.gentoo.org/glsa/201701-18