GLSA 201702-14: PyCrypto: Remote execution of arbitrary code

Опасность:средняя
Заголовок:PyCrypto: Remote execution of arbitrary code
Дата:20.02.2017
Ошибки: #576494
ID:201702-14

Сводка

A heap-based buffer overflow in PyCrypto might allow remote attackers to execute arbitrary code.

Назначение

The Python Cryptography Toolkit (PyCrypto) is a collection of both secure hash functions (such as SHA256 and RIPEMD160), and various encryption algorithms (AES, DES, RSA, ElGamal, etc.).

Уязвимые пакеты

Пакет Уязвимый Нетронутый Архитектура(ы)
dev-python/pycrypto < 2.6.1-r2 >= 2.6.1-r2 All supported architectures

Описание

A heap-based buffer overflow vulnerability has been discovered in PyCrypto. Please review the CVE identifier referenced below for details.

Воздействие

A remote attacker, able to control the mode of operation in PyCrypto’s AES module, could possibly execute arbitrary code with the privileges of the process or cause a Denial of Service condition.

Обход

There is no known workaround at this time.

Решение

All PyCrypto users should upgrade to the latest version:

      # emerge --sync
      # emerge --ask --oneshot --verbose ">=dev-python/pycrypto-2.6.1-r2"
    

Ссылки

Наличие

Этот GLSA и любые обновления для нее доступны для просмотра на сайте Gentoo Security: http://security.gentoo.org/glsa/glsa-201702-14.xml

Опасения?

Безопасность является одной из главных задач Gentoo Linux и первостепенное значение обеспечить конфиденциальность и безопасность машин наших пользователей. Любые соображения безопасности должны быть адресованы security@gentoo.org или в качестве альтернативы, вы можете сообщить об ошибке на https://bugs.gentoo.org.

Лицензия

Copyright 2010 Gentoo Foundation, Inc; текст ссылки принадлежит его владельцу(ам). Содержание этого документа распространяется на условиях лицензии Creative Commons - Attribution / Share Alike.

Спасибо!