Vulnerabilidad en OpenSSL para Python (CVE-2013-4238)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/08/2013
Última modificación:
11/04/2025
Descripción
La función ssl.match_hostname en el módulo SSL en Python v2.6 hasta v3.4 no manejar adecuadamente un carácter “\0” en un nombre de dominio en el campo Subject Alternative Name de un certificado X.509, lo que permite a atacantes "man-in-the-middle" suplantar servidores SSL de su elección mediante un certificado manipulado expedido por una Autoridad Certificadora legítima, un problema relacionado con CVE-2009-2408
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:10.04:-:lts:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.2150:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.6.6150:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.7.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.7.1:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.7.2:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.7.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.python.org/issue18709
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00026.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00028.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00029.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00042.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00043.html
- http://rhn.redhat.com/errata/RHSA-2013-1582.html
- http://seclists.org/fulldisclosure/2014/Dec/23
- http://www.debian.org/security/2014/dsa-2880
- http://www.securityfocus.com/archive/1/534161/100/0/threaded
- http://www.ubuntu.com/usn/USN-1982-1
- http://www.vmware.com/security/advisories/VMSA-2014-0012.html
- https://bugzilla.redhat.com/show_bug.cgi?id=996381
- http://bugs.python.org/issue18709
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00040.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00026.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00027.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00028.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00029.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00042.html
- http://lists.opensuse.org/opensuse-updates/2013-09/msg00043.html
- http://rhn.redhat.com/errata/RHSA-2013-1582.html
- http://seclists.org/fulldisclosure/2014/Dec/23
- http://www.debian.org/security/2014/dsa-2880
- http://www.securityfocus.com/archive/1/534161/100/0/threaded
- http://www.ubuntu.com/usn/USN-1982-1
- http://www.vmware.com/security/advisories/VMSA-2014-0012.html
- https://bugzilla.redhat.com/show_bug.cgi?id=996381



