NVD Vulnerability Detail
Search Exploit, PoC
CVE-2015-5652
Summary

Untrusted search path vulnerability in python.exe in Python through 3.5.0 on Windows allows local users to gain privileges via a Trojan horse readline.pyd file in the current working directory. NOTE: the vendor says "It was determined that this is a longtime behavior of Python that cannot really be altered at this point."

Publication Date Oct. 6, 2015, 10:59 a.m.
Registration Date Jan. 26, 2021, 2:53 p.m.
Last Update Nov. 21, 2024, 11:33 a.m.
CVSS2.0 : HIGH
Score 7.2
Vector AV:L/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* 3.5.0
execution environment
1 cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Windows 版 Python における任意の DLL 読み込みに関する脆弱性
Title Windows 版 Python における任意の DLL 読み込みに関する脆弱性
Summary

Windows 版 Python は、実行の際に特定の DLL を読み込みます。Windows 版 Python には、DLL を読み込む際の検索パスに問題があり、カレントディレクトリ内にある readline.pyd という名の意図しない DLL を読み込んでしまう脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者:三井物産セキュアディレクション株式会社 吉川孝志 氏

Possible impacts python.exe が持つ権限で任意のコードを実行される可能性があります。
Solution

[ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を回避可能です。  * python.exe を実行する際、カレントディレクトリ内に readline.pyd という名のファイルが存在しないことを確認する

Publication Date Oct. 1, 2015, midnight
Registration Date Oct. 1, 2015, 12:07 p.m.
Last Update Oct. 8, 2015, 3:24 p.m.
Affected System
Python Software Foundation
Python Windows 版
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
Change Log
No Changed Details Date of change
0 [2015年10月01日]
  掲載
[2015年10月08日]
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5652) を追加
Feb. 17, 2018, 10:37 a.m.