![]() |
Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | ||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.147785 |
Categoría: | Privilege escalation |
Título: | Python Privilege Escalation Vulnerability (bpo-46948) - Windows |
Resumen: | Python is prone to a privilege escalation vulnerability in the; Windows installer. |
Descripción: | Summary: Python is prone to a privilege escalation vulnerability in the Windows installer. Vulnerability Insight: The vulnerability exists when installed for all users with the 'Add Python to PATH' option selected. A local user without administrative permissions can trigger a repair operation of this PATH option to add incorrect additional paths to the system PATH variable, and then use search path hijacking to achieve escalation of privilege. Per-user installs (the default) are also affected, but cannot be used for escalation of privilege. Affected Software/OS: Python prior to version 3.7.13, version 3.8.x through 3.8.12, 3.9.x through 3.9.10, 3.10.x through 3.10.2 and 3.11.x through 3.11.0a6. Solution: Update to version 3.7.13, 3.8.13, 3.9.11, 3.10.3, 3.11.0b1 or later. CVSS Score: 4.4 CVSS Vector: AV:L/AC:M/Au:N/C:P/I:P/A:P |
Referencia Cruzada: |
Common Vulnerability Exposure (CVE) ID: CVE-2022-26488 https://mail.python.org/archives/list/security-announce@python.org/thread/657Z4XULWZNIY5FRP3OWXHYKUSIH6DMN/ |
Copyright | Copyright (C) 2022 Greenbone AG |
Esta es sólo una de 145615 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |