![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.147785 |
Kategorie: | Privilege escalation |
Titel: | Python Privilege Escalation Vulnerability (bpo-46948) - Windows |
Zusammenfassung: | Python is prone to a privilege escalation vulnerability in the; Windows installer. |
Beschreibung: | Summary: Python is prone to a privilege escalation vulnerability in the Windows installer. Vulnerability Insight: The vulnerability exists when installed for all users with the 'Add Python to PATH' option selected. A local user without administrative permissions can trigger a repair operation of this PATH option to add incorrect additional paths to the system PATH variable, and then use search path hijacking to achieve escalation of privilege. Per-user installs (the default) are also affected, but cannot be used for escalation of privilege. Affected Software/OS: Python prior to version 3.7.13, version 3.8.x through 3.8.12, 3.9.x through 3.9.10, 3.10.x through 3.10.2 and 3.11.x through 3.11.0a6. Solution: Update to version 3.7.13, 3.8.13, 3.9.11, 3.10.3, 3.11.0b1 or later. CVSS Score: 4.4 CVSS Vector: AV:L/AC:M/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2022-26488 https://mail.python.org/archives/list/security-announce@python.org/thread/657Z4XULWZNIY5FRP3OWXHYKUSIH6DMN/ |
Copyright | Copyright (C) 2022 Greenbone AG |
Dies ist nur einer von 146377 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |