Python 被爆大 Bug,攻击者可远程代码执行漏洞!

近日,Python 软件基金会(PSF)释出 Python?3.8.8 和 3.9.2? 版本,该版本主要修复了两个值得注意的安全漏洞,其中一个名为“CVE-2021-3177”的漏洞容易被攻击者远程利用,基于代码执行可让计算机脱机。
乍一看,让计算机脱机并不是什么大事,不过,倘若真的被有心之人利用该漏洞,那么,使用 Python 的用户难免会有一段糟心的体验。
对此,在 Python?3.8.8?和或?3.9.2 RC 版本刚刚发布三天之后,在部分用户对安全漏洞担忧的压力下,新版 Python 加快了发布的进程。同时,PSF 敦促 Python 用户尽快将系统升级到 Python 3.8.8 或 3.9.2,特别是需要解决被跟踪为 CVE-2021-3177 的远程代码执行(RCE)漏洞。
Python 发布团队表示:"自从宣布 Python 3.8.8 和 3.9.2 RC 版本发布以来,我们收到了来自终端用户的一些关于 CVE-2021-3177 安全方面的询问,并敦促我们加快最终版本的发布。”
具体的漏洞在于,Python 3.x 到 3.9.1 的 ctypes/callproc.c 中 PyCArg_repr 具有缓冲溢出,这可能导致远程代码执行。
它也会影响到?"接受浮点数作为不信任的输入的 Python 应用程序,如?c_double. param 的?1e300 参数所示。
该 Bug 的发生是因为不安全地使用了"sprintf"。影响之所以广泛,因为 Python 已预装安装到了多个 Linux 发行版和 Windows 10 系统中。
当前,各种 Linux 发行版(如 Debian)已经向后移植了安全补丁,以确保屏蔽内置版本的 Python。
RedHat 也发布公告表示,该漏洞是常见的内存缺陷。“在 Python 内提供的 ctypes 模块中发现了基于堆栈的缓冲区溢出。使用 ctypes 而不仔细验证传递给它的输入的应用程序可能容易受到此漏洞的攻击,这将允许攻击者通过缓冲区溢出并使应用程序奔溃。”

同时红帽也针对自家的版本进行了安全版本说明:

虽然远程代码执行漏洞是一则坏消息,不过,红帽官方指出这个漏洞带来的最大威胁是对系统可用性的威胁,这意味着攻击者可能只能发动拒绝服务攻击,简单来讲,就是让计算机停止提供服务。
不过,为了避免一些不必要的麻烦,还是呼吁大家尽快升级。
Python 新版下载地址:https://www.python.org/downloads/


?售价17999元起,华为Mate X2发布;程序员10万“买”了个北京户口;赏金猎人获苹果5000美元奖励 | 极客头条
?股价狂涨 500 亿,小米手机业务与造车可否兼得?
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 锚定推动高质量发展这个主题 7904853
- 2 国台办回应韩国标示“中国台湾” 7809727
- 3 警方通报“小鹏汽车车展不雅视频” 7712362
- 4 中国时速350公里高铁最长隧道贯通 7616203
- 5 大疆回应多地无人机黑飞至8000米 7519989
- 6 曾经火遍全网的曹县现在怎样了 7429330
- 7 央视马年春晚官宣 7331786
- 8 崖洞发现干尸博主称已找到逝者家属 7237234
- 9 无人机在崖洞发现干尸 警方通报 7138367
- 10 制器之器!厉害了工业母机 7043713








CSDN
