漏洞信息详情
Python realpath函数堆栈的缓冲区溢出漏洞
- CNNVD编号:CNNVD-200603-509
- 危害等级: 低危
![图片[1]-Python realpath函数堆栈的缓冲区溢出漏洞-一一网](https://www.proyy.com/skycj/data/images/2021-04-27/fa6998ac850c38cb90c47a02e5a8652c.png)
- CVE编号:
CVE-2006-1542
- 漏洞类型:
缓冲区溢出
- 发布时间:
2006-03-30
- 威胁类型:
本地
- 更新时间:
2009-01-23
- 厂 商:
python_software_foundation - 漏洞来源:
-
漏洞简介
在Python 2.4.2及其早期版本中存在基于堆栈的缓冲区溢出,当运行于gcc 4.0.3下带libc 2.3.5的Linux 2.6.12.5上时,本地用户可制造一个\”堆栈溢出\” 和可能取得特权,所采用的手段是从一个与realpath函数相关长文件名的当前工作目录中运行一个脚本。注:这可能不是一个漏洞。但事实上看起来在一个编程语言解释器中可能意味着一些应用程序受到了影响,虽然所受到的攻击情况有限,因为攻击者已可能需要跨过特权界限,将一个受制程序置于一个长目录名称下; 或者,采用Python法判定当前工作目录,setuid应用程序可能会受到影响。
漏洞公告
参考网址
来源: REDHAT
名称: RHSA-2008:0629
链接:http://www.redhat.com/support/errata/RHSA-2008-0629.html
来源: MISC
链接:http://www.gotfault.net/research/exploit/gexp-python.py
来源: SECUNIA
名称: 31492
链接:http://secunia.com/advisories/31492
来源: MILW0RM
名称: 1591
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END



![[DDD]读书笔记《领域驱动设计:软件核心复杂性应对之道》(2)模型驱动设计的构造块①-一一网](https://www.proyy.com/skycj/data/images/2021-09-13/d67c2b242c4ec33e43bbf4815208acfe.jpg)

















![[桜井宁宁]COS和泉纱雾超可爱写真福利集-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/4d3cf227a85d7e79f5d6b4efb6bde3e8.jpg)

![[桜井宁宁] 爆乳奶牛少女cos写真-一一网](https://www.proyy.com/skycj/data/images/2020-12-13/d40483e126fcf567894e89c65eaca655.jpg)