CVE-2015-5652
概要

Untrusted search path vulnerability in python.exe in Python through 3.5.0 on Windows allows local users to gain privileges via a Trojan horse readline.pyd file in the current working directory. NOTE: the vendor says "It was determined that this is a longtime behavior of Python that cannot really be altered at this point."

公表日 2015年10月6日10:59
登録日 2021年1月26日14:53
最終更新日 2024年11月21日11:33
CVSS2.0 : HIGH
スコア 7.2
ベクター AV:L/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:python:python:*:*:*:*:*:*:*:* 3.5.0
実行環境
1 cpe:2.3:o:microsoft:windows:*:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
Windows 版 Python における任意の DLL 読み込みに関する脆弱性
タイトル Windows 版 Python における任意の DLL 読み込みに関する脆弱性
概要

Windows 版 Python は、実行の際に特定の DLL を読み込みます。Windows 版 Python には、DLL を読み込む際の検索パスに問題があり、カレントディレクトリ内にある readline.pyd という名の意図しない DLL を読み込んでしまう脆弱性が存在します。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者:三井物産セキュアディレクション株式会社 吉川孝志 氏

想定される影響 python.exe が持つ権限で任意のコードを実行される可能性があります。
対策

[ワークアラウンドを実施する] 以下の回避策を適用することで、本脆弱性の影響を回避可能です。  * python.exe を実行する際、カレントディレクトリ内に readline.pyd という名のファイルが存在しないことを確認する

公表日 2015年10月1日0:00
登録日 2015年10月1日12:07
最終更新日 2015年10月8日15:24
影響を受けるシステム
Python Software Foundation
Python Windows 版
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
その他
変更履歴
No 変更内容 変更日
0 [2015年10月01日]
  掲載
[2015年10月08日]
  参考情報:National Vulnerability Database (NVD) (CVE-2015-5652) を追加
2018年2月17日10:37