Schwachstelle am Python beim Ëmgank mat onvalidéierte Fraktiounsnummeren an ctypes

Korrektiv Verëffentlechunge vun der Python Programmiersprache 3.7.10 an 3.6.13 sinn verfügbar, déi eng Schwachstelle fixéieren (CVE-2021-3177) déi zu Code Ausféierung féieren kéint wann Dir onvalidéiert Floating Point Zuelen an Handler veraarbecht, déi C Funktiounen ruffen mat dem ctypes Mechanismus . De Problem beaflosst och d'Python 3.8 an 3.9 Filialen, awer Updates fir si sinn nach ëmmer am Verëffentlechungskandidatstatus (Verëffentlechung geplangt fir den 1. Mäerz).

De Problem gëtt duerch e Puffer Iwwerschwemmung an der ctypes Funktioun PyCArg_repr verursaacht (), wat geschitt wéinst onsécherer Notzung vu Sprintf. Besonnesch d'Resultat vun der Transformatioun 'sprintf(Puffer, " ", self->Tag, self->value.b)" huet e statesche Puffer vun 256 Bytes zougewisen ("Char-Puffer[256]"), wärend d'Resultat dëse Wäert iwwerschreide kéint. Fir d'Schwachheet vun den Applikatiounen op d'Schwachheet ze kontrolléieren, kënnt Dir probéieren de Wäert "1e300" weiderzeginn, deen, wann se duerch d'c_double.from_param Method veraarbecht ginn, zu engem Crash féiert, well déi resultéierend Zuel 308 Zeechen enthält an net an e passt. 256-Byte Puffer. Beispill vun problematesche Code: Import ctypes; x = ctypes.c_double.from_param(1e300); repr(x)

De Problem bleift unfixed an Debian, Ubuntu a FreeBSD, awer ass schonn an Arch Linux, Fedora, SUSE fixéiert ginn. Am RHEL geschitt d'Schwachheet net wéinst der Package Assemblée am FORTIFY_SOURCE Modus, wat esou Puffer Iwwerfloss a Stringfunktiounen blockéiert.

Source: opennet.ru

Setzt e Commentaire