Vulnerabilità: CVE-2020-7212

Le _encode_invalid_chars funzionano in util / url.py nella biblioteca urllib3 1.25.2 attraverso 1.25.7 per Python permette una negazione di servizio (consumo CPU) per un algoritmo inefficiente. L’array percent_encodings contiene tutte le partite di codifiche per cento. Non è deduplicati. Per un URL di lunghezza N, la dimensione di percent_encodings può essere fino a O (N). Il passo successivo (byte cento-encoded normalizza esistente) prende anche fino a O (N) per ogni passo, in modo che il tempo totale è O (N ^ 2). Se percent_encodings stati deduplicati, il tempo di calcolo _encode_invalid_chars sarebbe O (kN), dove k è al massimo 484 ((10 + 6 * 2) ^ 2).


https://github.com/urllib3/urllib3/blob/master/CHANGES.rst
https://github.com/urllib3/urllib3/commit/a74c9cfbaed9f811e7563cfc3dce894928e0221a
https://pypi.org/project/urllib3/1.25.8/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7212


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi