Pallets Werkzeug 缓冲区错误漏洞
越界写入
Werkzeug是一个全面的WSGI(Web服务器网关接口)Web应用程序库。如果上传的文件以CR(回车)或LF(换行)字符开头,然后是数兆字节的数据,且不包含这些字符:所有这些字节都会逐个附加到内部字节数组,并在不断增长的缓冲区上进行边界查找。这使得攻击者可以通过向将解析它的端点发送精心构造的多部分数据来造成拒绝服务。所需的CPU时间数量可能会阻塞工作进程处理合法的请求。该漏洞已在版本3.0.1中修补。
** 有争议 ** NumPy 1.9.x 中 ctors.c 的 PyArray_NewFromDescr_int 函数中存在缓冲区溢出漏洞,当从 Python 代码中指定大维度(超过 32 个)数组时,这可能会让恶意用户导致拒绝服务。注意:供应商不同意这是一个漏洞;在(非常有限的)情况下,用户可能会引发缓冲区溢出,用户很可能已经拥有至少通过耗尽内存来引发拒绝服务的特权。进一步触发此操作需要使用不常见的 API(复杂的结构化数据类型),非特权用户不太可能使用该 API。
NumPy 1.22.0 之前的 numpy.core 组件中的不完整字符串比较允许攻击者通过构造特定字符串对象来触发稍微不正确的复制。注意:供应商声明此报告的代码行为是 完全无害的 。
** 有争议 ** 由于缺少返回值验证,NumPy < 中的 numpy.sort 和 PyArray_DescrNew 函数中的 1.19 中存在空指针取消引用漏洞,这使得攻击者可以通过重复创建排序数组来进行 DoS 攻击。注意:虽然正确的是缺少验证,但只有内存耗尽才会发生错误。如果用户可以耗尽内存,则他们已经拥有特权。此外,实际上不可能构建一个可以针对恰好在此位置发生的内存耗尽的攻击。
** DISPUTED ** NumPy < 1.19 中 fortranobject.c 的 array_from_pyobj 函数中的缓冲区溢出,这使得攻击者可以通过小心地构造具有负值的数组来进行拒绝服务攻击。注意:供应商不同意这是一个漏洞;负维度只能由已经拥有特权的用户(或内部)创建。
Matthäus G. Chajdas pygments 代码问题漏洞
任意文件上传
Matthäus G. Chajdas pygments是 Matthäus G. Chajdas开源的一个应用软件。提供通用语法突出显示工具功能。
pygments 2.15.0及之前版本存在安全漏洞,该漏洞源于pygments/lexers/smithy.py存在正则表达式拒绝服务(ReDoS)漏洞。
评论