Дата публикации: | 25.01.2022 |
Дата изменения: | 26.01.2022 |
Всего просмотров: | 27 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 3 |
CVSSv3.1 рейтинг: | 9.8 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] 7.5 [CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:U/RL:O/RC:C] |
CVE ID: | CVE-2022-22817 CVE-2022-22816 CVE-2022-22815 | Cybersecurity-Help ID: | SB2022012523 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | Pillow 1.x |
Уязвимые версии: | Pillow версии 8.4.0, 8.3.2, 8.3.1, 8.3.0, 8.2.0, 8.1.2, 8.1.1, 8.1.0, 8.0.1, 8.0.0, 7.0.1, 6.2.3, 7.1.2, 7.1.1, 7.1.0, 7.2.0, 7.0.0, 6.2.2, 6.2.1, 6.2.0, 6.1.0, 6.0.0, 5.4.1, 5.4.0, 5.3.0, 5.2.0, 5.1.0, 5.0.0, 4.3.0, 4.2.1, 4.2.0, 4.1.1, 4.1.0, 4.0.0, 3.4.2, 3.4.1, 3.4.0, 3.3.3, 3.3.2, 3.3.1, 3.3.0, 3.2.0, 3.1.2, 3.1.1, 3.1.0, 3.0.0, 2.9.0, 2.8.2, 2.8.1, 2.8.0, 2.7.0, 2.6.2, 2.6.1, 2.6.0, 2.5.3, 2.5.2, 2.5.1, 2.5.0, 2.4.0, 2.3.2, 2.3.1, 2.3.0, 2.2.2, 2.2.1, 2.2.0, 2.1.0, 2.0.0, 1.7.8, 1.7.7, 1.7.6, 1.2, 1.0 |
Описание: | Множественные уязвимости в Pillow |
URL производителя: | https://github.com/python-pillow/Pillow/graphs/contributors |
Решение: | Установите исправление с сайта производителя. |
Ссылки: | https://pillow.readthedocs.io/en/stable/releasenotes/9.0.0.html#restrict-builtins-available-to-imagemath-eval https://lists.debian.org/debian-lts-announce/2022/01/msg00018.html https://www.debian.org/security/2022/dsa-5053 https://github.com/python-pillow/Pillow/blob/c5d9223a8b5e9295d15b5a9b1ef1dae44c8499f3/src/path.c#L331 https://pillow.readthedocs.io/en/stable/releasenotes/9.0.0.html#fixed-imagepath-path-array-handling |
Для заказа лечения сайта или услуги профилактической защиты, пожалуйста, заполните форму. Наш специалист свяжется с Вами в течение 10 минут.