11:41
21/6/2014

* Dziura w Pythonie 2 i 3

Błąd w module _json pozwala czytać dowolny obszar pamięci procesu. Poprawka została już udostępniona, tu natomiast obszerny opis błędu

Przeczytaj także:

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

3 komentarzy

Dodaj komentarz
  1. Rozumiem, że jeśli w systemie nie działa żadna Pythonowa aplikacja korzystając z _json to system jest bezpieczny. Dziura natomiast umożliwia stworzenie eksploita wykorzystującego _json, ale jeśli eksploita nie ma w systemie jest bezpieczny?

  2. Drogi Niebezpieczniku
    Proszę, popracujcie nad poprawnością merytoryczną, bo dość często strzelacie jakieś gafy na tym polu.

    “reading arbitrary process memory” należy tu raczej rozumieć jak “dowolne odczytywanie pamięci procesu”, a nie “odczytywanie pamięci dowolnego procesu”.
    Innymi słowy, “arbitrary” zapewne odnosi się do “memory”, a nie do “process”.

    Nie znalazłem w opisie błędu niczego, co wskazywałoby na dostęp do innych procesów.

  3. Błąd należy traktować jako teoretyczny.

    Aktualizacja bezpieczeństwa poprawiająca go została wydana już 13 kwietnia 2014 r, zatem nie ma co siać paniki.

    Szczegóły: https://www.facebook.com/stowarzyszenie.plpug/posts/762286307155284

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: