Чтение локальных файлов в aiohttp
Уязвимое программное обеспечение
- aiohttp: 1.0.5 - 3.9.1
Последствия эксплуатации
RLF: Чтение локальных файлов
Common Vulnerability Scoring System
Рейтинг: ВЫСОКИЙ
Оценка: 7.5
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:H/RL:O/RC:C
Вектор атаки: Сетевой
Сложность атаки: Низкая
Требуемые привилегии: Нет
Влияние на Конфиденциальность: Высокая
Влияние на Целостность: Нет
Влияние на Доступность: Нет
Метод эксплуатации
Отправка специально созданных HTTP-запросов.
Взаимодействие с пользователем: Отсутствует
Уменьшение последствий
Данная уязвимость устраняется официальным патчем вендора. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуем устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Наличие обновления: Есть
Common Weakness Enumeration
CWE: 22
Описание:Некорректные ограничения путей для каталогов (выход за пределы каталога)
Ссылки
- http://github.com/aio-libs/aiohttp/security/advisories/GHSA-5h86-8mv2-jq9f
- http://github.com/aio-libs/aiohttp/pull/8079
- http://github.com/aio-libs/aiohttp/commit/1c335944d6a8b1298baf179b7c0b3069f10c514b
- https://bdu.fstec.ru/vul/2024-00995