首页
提交漏洞
排行榜
市场
兑换
最新 PoC
搜索
社区
Pocsuite
Ceye.io
Paper
KCon
ZoomEye
关于
数据统计
漏洞市场
开发文档
相关说明
意见反馈
帮助
登录
注册
Toggle navigation
登录
首页
悬赏与排名
详情悬赏列表
PoC 悬赏列表
兑换
排行榜
提交新漏洞
漏洞库
漏洞列表
组件分类
漏洞分类
搜索
数据统计
Paper
Python-gnupg远程命令执行漏洞(CVE-2014-1929)
关注
0
基本字段
漏洞编号:
SSV-61453
披露/发现时间:
2014-10-25
提交时间:
2014-02-17
漏洞等级:
漏洞类别:
代码执行
影响组件:
Python
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
CVE-2014-1929
CNNVD-ID:
CNNVD-201406-638
CNVD-ID:
补充
ZoomEye Dork:
补充
来源
漏洞详情
贡献者
Knownsec
共获得
0KB
BUGTRAQ ID: 65539 CVE(CAN) ID: CVE-2014-1929 Python-gnupg是使用Python API的GNU隐私保护程序。 Python-gnupg在实现上存在远程命令执行漏洞,攻击者可利用此漏洞在受影响应用上下文中执行任意命令。 0 Google Python-gnupg 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: https://code.google.com/p/python-gnupg/
共
0
兑换了
PoC
暂无 PoC
参考链接
http://www.securityfocus.com/bid/65539
解决方案
临时解决方案
官方解决方案
防护方案
完善解决方案
返回
提交
生命线
2014-10-25 发现/披露了漏洞
2014-02-17 提交了漏洞
2014-02-17 提交补充了漏洞详情
相关漏洞
Python urllib CRLF injection vulnerability(CVE-2019-9740)
Python 'Lib/webbrowser.py' Remote Command Execution Vulnerability(CVE-2017-17522)
Escaping a Python sandbox with a memory corruption bug
Python "sock_recvfrom_into()" 缓冲区溢出漏洞
Python-gnupg远程命令执行漏洞(CVE-2014-1927)
Python-gnupg远程命令执行漏洞(CVE-2014-1928)
Python-gnupg远程命令执行漏洞(CVE-2014-1929)
Python多个安全漏洞
Python 'ssl.match_hostname()'函数拒绝服务漏洞
Python 'py-bcrypt' 模块身份验证绕过漏洞(CVE-2013-1895)
关注
0
人气
1345
0
评论前需绑定手机
现在绑定
提交评论
匿名回复
暂无评论
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
验证码
×
您好,
您的会员可兑换次数还剩:
次
本次兑换将消耗
1
次
×
您好,
续费请拨打客服热线,感谢您一直支持 Seebug!
010-57076191
暂无评论