Vulnerabilidad en los clientes HTTP en CPython (CVE-2014-9365)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
12/12/2014
Última modificación:
12/04/2025
Descripción
Los clientes HTTP en las librarias (1) httplib, (2) urllib, (3) urllib2, and (4) xmlrpclib en CPython (también conocido como Python) 2.x anterior a 2.7.9 y 3.x anterior a 3.4.3, cuando accede a una URL HTTPS, not (a) comprueba el certificado contra un almacen trust o verifica que elnombre del servidor coincide con un nombre de dominio en el campo del tema (b) Common Name o (c) subjectAltName del certificado X.509, lo que permite a atacantes man-in-the-middle falsificar servidores SSL a través de un certificado válido arbitrario.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:python:python:2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.3.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.3.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.3.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.3.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:python:python:2.3.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://bugs.python.org/issue22417
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://www.openwall.com/lists/oss-security/2014/12/11/1
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- http://www.securityfocus.com/bid/71639
- https://access.redhat.com/errata/RHSA-2016:1166
- https://access.redhat.com/errata/RHSA-2017:1162
- https://access.redhat.com/errata/RHSA-2017:1868
- https://security.gentoo.org/glsa/201503-10
- https://support.apple.com/kb/HT205031
- https://www.python.org/dev/peps/pep-0476/
- https://www.python.org/downloads/release/python-279/
- http://bugs.python.org/issue22417
- http://lists.apple.com/archives/security-announce/2015/Aug/msg00001.html
- http://www.openwall.com/lists/oss-security/2014/12/11/1
- http://www.oracle.com/technetwork/topics/security/bulletinjan2015-2370101.html
- http://www.oracle.com/technetwork/topics/security/bulletinoct2015-2511968.html
- http://www.securityfocus.com/bid/71639
- https://access.redhat.com/errata/RHSA-2016:1166
- https://access.redhat.com/errata/RHSA-2017:1162
- https://access.redhat.com/errata/RHSA-2017:1868
- https://security.gentoo.org/glsa/201503-10
- https://support.apple.com/kb/HT205031
- https://www.python.org/dev/peps/pep-0476/
- https://www.python.org/downloads/release/python-279/



