Vulnerabilidad en AccessControl/AuthEncoding.py en Zope (CVE-2012-5507)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
30/09/2014
Última modificación:
12/04/2025
Descripción
AccessControl/AuthEncoding.py en Zope anterior a 2.13.19, utilizado en Plone anterior a 4.2.3 y 4.3 anterior a beta 1, permite a atacantes remotos obtener contraseñas a través de vectores que involucran discrepancias de tiempos en la validación de contraseñas.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:zope:zope:2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.6.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.7.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.8.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.8.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.8.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:zope:zope:2.9.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2012/11/10/1
- https://bugs.launchpad.net/zope2/+bug/1071067
- https://github.com/plone/Products.CMFPlone/blob/4.2.3/docs/CHANGES.txt
- https://plone.org/products/plone-hotfix/releases/20121106
- https://plone.org/products/plone/security/advisories/20121106/23
- http://www.openwall.com/lists/oss-security/2012/11/10/1
- https://bugs.launchpad.net/zope2/+bug/1071067
- https://github.com/plone/Products.CMFPlone/blob/4.2.3/docs/CHANGES.txt
- https://plone.org/products/plone-hotfix/releases/20121106
- https://plone.org/products/plone/security/advisories/20121106/23