一、漏洞信息
漏洞编号:CVE-2021-3572
漏洞归属组件:pip
漏洞归属的版本:20.0.2
CVSS V3.0分值:
BaseScore:5.7 Medium
Vector:CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N
漏洞简述:
A flaw was found in python-pip in the way it handled Unicode separators in git references. A remote attacker could possibly use this issue to install a different revision on a repository. The highest threat from this vulnerability is to data integrity. This is fixed in python-pip version 21.1.
漏洞公开时间:2021-11-11 02:15
漏洞创建时间:2022-04-20 08:48:00
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2021-3572
漏洞分析指导链接:
https://gitee.com/mindspore/community/blob/master/security/cve_issue_template.md
漏洞数据来源:
openBrain开源漏洞感知系统
漏洞补丁信息:
无
二、漏洞分析结构反馈
影响性分析说明:
经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分:
5.7
Vector:CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N
受影响版本排查(受影响/不受影响):
1.v1.5.2:不受影响
2.v1.6.0:不受影响
3.v1.6.1:不受影响
4.master:不受影响
5.v1.7.0:不受影响
@fangzhou0329 ,@jxl ,@chenhaozhe ,@zhanghaibo ,@shenwei41 ,@yanghaoran ,@looop5 ,@kyang ,@chengang ,@mindspore_ding ,@ougongchang ,@zhunaipan
issue处理注意事项:
1. 当前issue受影响的分支提交pr时, 须在pr描述中填写当前issue编号进行关联, 否则无法关闭当前issue;
2. 模板内容需要填写完整, 无论是受影响或者不受影响都需要填写完整内容,未引入的分支不需要填写, 否则无法关闭当前issue;
3. 以下为模板中需要填写完整的内容, 请复制到评论区回复, 注: 内容的标题名称(影响性分析说明, MindSpore评分, 受影响版本排查(受影响/不受影响))不能省略,省略后cve-manager将无法正常解析填写内容.
影响性分析说明:
MindSpore评分: (评分和向量)
受影响版本排查(受影响/不受影响):
1.master:
2.v1.5.1:
3.v1.5.2:
4.v1.6.0:
5.v1.6.1:
issue处理具体操作请参考:
https://gitee.com/mindspore/community/blob/master/security/cve_issue_template.md
pr关联issue具体操作请参考:
https://gitee.com/help/articles/4142
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
Please assign maintainer to check this issue.
请为此issue分配处理人。
@mindspore-ci-bot
Please add labels (comp or sig), also you can visit https://gitee.com/mindspore/community/blob/master/sigs/dx/docs/labels.md to find more.
为了让代码尽快被审核,请您为Pull Request打上 组件(comp)或兴趣组(sig) 标签,打上标签的PR可直接推送给责任人进行审核。
更多的标签可以查看https://gitee.com/mindspore/community/blob/master/sigs/dx/docs/labels.md
以组件相关代码提交为例,如果你提交的是data组件代码,你可以这样评论:
//comp/data
当然你也可以邀请data SIG组来审核代码,可以这样写:
//sig/data
另外你还可以给这个PR标记类型,例如是bugfix或者是特性需求:
//kind/bug or //kind/feature
恭喜你,你已经学会了使用命令来打标签,接下来就在下面的评论里打上标签吧!
@fangzhou0329 请确认分支: master,v1.5.2,v1.6.0,v1.6.1,v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
影响性分析说明:经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分:0
受影响版本排查(受影响/不受影响):
1.master:不受影响
2.v1.5.0:不受影响
3.v1.5.0-rc1:不受影响
4.v1.6.0:不受影响
@fangzhou0329 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | 经分析,此CVE应用于pip,没有组件使用,无安全风险 |
已分析 | 2.MindSporeScore | 5.7 |
已分析 | 2.MindSporeVector | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
已分析 | 3.受影响版本排查 | master:不受影响,v1.5.0:不受影响,v1.5.0-rc1:不受影响,v1.6.0:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
@fangzhou0329 请确认分支: v1.5.2,v1.6.1,v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
影响性分析说明:经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分: (0)
受影响版本排查(受影响/不受影响):
1.master:不受影响
2.v1.5.1:不受影响
3.v1.5.2:不受影响
4.v1.6.0:不受影响
5.v1.6.1:不受影响
6.v1.7.0:不受影响
@fangzhou0329 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | 经分析,此CVE应用于pip,没有组件使用,无安全风险 |
已分析 | 2.MindSporeScore | 5.7 |
已分析 | 2.MindSporeVector | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
已分析 | 3.受影响版本排查 | master:不受影响,v1.5.1:不受影响,v1.5.2:不受影响,v1.6.0:不受影响,v1.6.1:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
@fangzhou0329 请确认分支: v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
@fangzhou0329 请确认分支: v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
@mindspore-ci-bot v1.7.0 不受影响
@fangzhou0329 请确认分支: v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
影响性分析说明:经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分: (0)
受影响版本排查(受影响/不受影响):
1.v1.7.0:不受影响
@fangzhou0329 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | 经分析,此CVE应用于pip,没有组件使用,无安全风险 |
已分析 | 2.MindSporeScore | 5.7 |
已分析 | 2.MindSporeVector | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
已分析 | 3.受影响版本排查 | v1.7.0:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
@fangzhou0329 请确认分支: master,v1.5.2,v1.6.0,v1.6.1 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
影响性分析说明:经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分: (0)
受影响版本排查(受影响/不受影响):
1.v1.5.2:不受影响
2.v1.6.0:不受影响
3.v1.6.1:不受影响
@fangzhou0329 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | 经分析,此CVE应用于pip,没有组件使用,无安全风险 |
已分析 | 2.MindSporeScore | 5.7 |
已分析 | 2.MindSporeVector | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
已分析 | 3.受影响版本排查 | v1.5.2:不受影响,v1.6.0:不受影响,v1.6.1:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
@fangzhou0329 请确认分支: master,v1.7.0 受影响/不受影响.
请确认分支信息是否填写完整,否则将无法关闭当前issue.
影响性分析说明:经分析,此CVE应用于pip,没有组件使用,无安全风险
MindSpore评分: (0)
受影响版本排查(受影响/不受影响):
1.v1.5.2:不受影响
2.v1.6.0:不受影响
3.v1.6.1:不受影响
4.master:不受影响
5.v1.7.0:不受影响
@fangzhou0329 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 1.影响性分析说明 | 经分析,此CVE应用于pip,没有组件使用,无安全风险 |
已分析 | 2.MindSporeScore | 5.7 |
已分析 | 2.MindSporeVector | AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:H/A:N |
已分析 | 3.受影响版本排查 | v1.5.2:不受影响,v1.6.0:不受影响,v1.6.1:不受影响,master:不受影响,v1.7.0:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
登录 后才可以发表评论