JVNDB-2016-004529
|
CPython の urllib2 および urllib における CRLF インジェクションの脆弱性
|
CPython (別名 Python) の urllib2 および urllib の HTTPConnection.putheader 関数には、CRLF インジェクションの脆弱性が存在します。
補足情報 : CWE による脆弱性タイプは、CWE-113: Improper Neutralization of CRLF Sequences in HTTP Headers (HTTP レスポンスの分割) と識別されています。
http://cwe.mitre.org/data/definitions/113.html
|
CVSS v3 による深刻度 基本値: 6.1 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 要
- 影響の想定範囲: 変更あり
- 機密性への影響(C): 低
- 完全性への影響(I): 低
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
|
|
Python Software Foundation
- Python 2.7.10 未満
- Python 3.4.4 未満の 3.x
|
|
第三者により、URL の CRLF シーケンスを介して、任意の HTTP ヘッダを挿入される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
Python Software Foundation
オラクル
|
- HTTP レスポンスの分割(CWE-113) [NVD評価]
|
- CVE-2016-5699
|
- National Vulnerability Database (NVD) : CVE-2016-5699
- 関連文書 : Advisory: HTTP Header Injection in Python urllib
|
- [2016年09月05日]
掲載
[2016年11月16日]
ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - July 2016) を追加
|