Direct Vulnerabilities

Known vulnerabilities in the https://python.org|python package. This does not include vulnerabilities belonging to this package’s dependencies.

Fix vulnerabilities automatically

Snyk's AI Trust Platform automatically finds the best upgrade path and integrates with your development workflows. Secure your code at zero cost.

Fix for free
VulnerabilityVulnerable Version
  • C
Expired Pointer Dereference

[0,)
  • H
CRLF Injection

[0,)
  • M
Improper Validation of Syntactic Correctness of Input

[,3.13.13)[3.14.0a1,3.14.4)[3.15.0a1,3.15.0a8)
  • M
Stack-based Buffer Overflow

[0,)
  • H
Arbitrary Argument Injection

[0,)
  • H
Arbitrary Command Injection

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a8)
  • M
Directory Traversal

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a8)
  • M
Uncontrolled Recursion

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a8)
  • M
Improper Encoding or Escaping of Output

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a8)
  • L
Misinterpretation of Input

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a8)
  • M
Insufficient Logging

[,3.13.13)[3.14.0-a1,3.14.4)[3.15.0-a1,3.15.0-a7)
  • M
CRLF Injection

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.12)[3.14.0-a1,3.14.3)[3.15.0-a1,3.15.0-a6)
  • M
Incomplete List of Disallowed Inputs

[,3.13.10)[3.14.0-a1,3.14.1)[3.15.0-a1,3.15.0a6)
  • M
Arbitrary Command Injection

[0,3.15.0-a6)
  • M
CRLF Injection

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.12)[3.14.0-a1,3.14.3)[3.15.0-a1,3.15.0-a6)
  • M
Improper Neutralization

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.12)[3.14.0-a1,3.14.3)[3.15.0-a1,3.15.0-a6)
  • M
CRLF Injection

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.12)[3.14.0-a1,3.14.3)[3.15.0-a1,3.15.0-a6)
  • M
HTTP Response Splitting

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.12)[3.14.0-a1,3.14.3)[3.15.0-a1,3.15.0-a6)
  • H
Arbitrary Command Injection

[0,3.15.0-a6)
  • M
Inefficient Algorithmic Complexity

[,3.10.20)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.13)[3.13.0-a1,3.13.11)[3.14.0-a1,3.14.2)[3.15.0-a1,3.15.0-a3)
  • M
Allocation of Resources Without Limits or Throttling

[3.8.0-a4,3.9.0-a1)[3.10.0-a1,3.13.11)[3.14.0-a1,3.14.1)
  • M
Allocation of Resources Without Limits or Throttling

[,3.9.25)[3.10.0a1,3.13.10)[3.14.0a1,3.15.0a2)
  • M
Improper Handling of Length Parameter Inconsistency

[,3.9.24)[3.10.0-a1,3.10.19)[3.11.0-a1,3.11.14)[3.12.0-a1,3.12.12)[3.13.0-a1,3.13.10)[3.14.0-a1,3.14.1)
  • M
Regular Expression Denial of Service (ReDoS)

[,3.9.24)[3.10.0-a1,3.10.19)[3.11.0-a1,3.11.15)[3.12.0-a1,3.12.12)[3.13.0-a1,3.13.6)[3.14.0-a1,3.14.0-b3)
  • C
Directory Traversal

[,3.9.23)[3.10.0-a1,3.10.18)[3.11.0-a1,3.11.13)[3.12.0-a1,3.12.11)[3.13.0-a1,3.13.4)[3.14.0-a1,3.14.0-b3)
  • H
Directory Traversal

[,3.9.23)[3.10.0a1,3.10.18)[3.11.0a1,3.11.13)[3.12.0a1,3.12.11)[3.13.0a1,3.13.4)[3.14.0a1,3.14.0b3)
  • H
Directory Traversal

[,3.9.23)[3.10.0a1,3.10.18)[3.11.0a1,3.11.13)[3.12.0a1,3.12.11)[3.13.0a1,3.13.4)[3.14.0a1,3.14.0b3)
  • M
Use of Incorrectly-Resolved Name or Reference

[,3.9.23)[3.10.0-a1,3.10.18)[3.11.0-a1,3.11.13)[3.12.0-a1,3.12.11)[3.13.0-a1,3.13.4)[3.14.0-a1,3.14.0-b3)
  • C
Directory Traversal

[,3.9.23)[3.10.0a1,3.10.18)[3.11.0a1,3.11.13)[3.12.0a1,3.12.11)[3.13.0a1,3.13.4)[3.14.0a1,3.14.0b3)
  • M
Use After Free

[,3.9.23)[3.10.0-a1,3.10.18)[3.11.0-a1,3.11.13)[3.12.0-a1,3.12.11)[3.13.0-a1,3.13.4)[3.14.0-a1,3.14.0-b2)
  • L
Improper Handling of Inconsistent Special Elements

[,3.10.17)[3.11.0-a1,3.11.9)[3.12.0-a1,3.12.3)[3.13.0-a1,3.13.0-a5)
  • L
Untrusted Search Path

[0,)
  • M
Server-side Request Forgery (SSRF)

[,3.9.22)[3.10.0a1,3.10.17)[3.11.0a1,3.11.12)[3.12.0a1,3.12.9)[3.13.0a1,3.13.2)[3.14.0a1,3.14.0a5)
  • H
Untrusted Search Path

[,3.7.13)[3.8.0,3.8.13)[3.9.0,3.9.11)[3.10.0,3.10.3)[3.11.0a1,3.11.0a7)
  • H
Allocation of Resources Without Limits or Throttling

[,3.12.9)[3.13.0-a1,3.13.2)[3.14.0-a1,3.14.0-a3)
  • M
Improper Validation of Specified Type of Input

[,3.9.21)[3.10.0-a1,3.10.16)[3.11.0-a1,3.11.4)[3.12.0-a1,3.12.0-b1)
  • M
Unquoted Search Path or Element

[,3.9.21)[3.10.0a1,3.10.16)[3.11.0a1,3.11.11)[3.12.0a1,3.12.8)[3.13.0a1,3.13.1)[3.14.0a1,3.14.0a2)
  • M
Asymmetric Resource Consumption (Zip Bomb)

[3.8.0-a1,3.8.19)[3.9.0-a1,3.9.19)[3.10.0-a1,3.10.14)[3.11.0-a1,3.11.8)[3.12.0-a1,3.12.2)
  • M
Improper Link Resolution Before File Access ('Link Following')

[3.8.0,3.8.19)[3.9.0,3.9.19)[3.10.0,3.10.14)[3.11.0,3.11.9)[3.12.0,3.12.3)
  • M
Buffer Over-read

[,3.10.0b2)
  • H
Improper Authentication

[3.5.0-a1,3.8.20)[3.9.0-a1,3.9.20)[3.10.0-a1,3.10.15)[3.11.0-a1,3.11.10)[3.12.0-a1,3.12.5)[3.13.0-a1,3.13.0-rc1)
  • H
Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')

[,3.8.20)[3.9.0-a1,3.9.20)[3.10.0-a1,3.10.15)[3.11.0-a1,3.11.10)[3.12.0-a1,3.12.5)[3.13.0-a1,3.13.0-rc2)
  • H
Uncontrolled Resource Consumption ('Resource Exhaustion')

[,3.8.20)[3.9.0-a1,3.9.20)[3.10.0-a1,3.10.15)[3.11.0-a1,3.11.10)[3.12.0-a1,3.12.6)[3.13.0-a1,3.13.0-rc2)
  • M
Loop with Unreachable Exit Condition ('Infinite Loop')

[,3.8.20)[3.9.0-a1,3.9.20)[3.10.0-a1,3.10.15)[3.11.0-a1,3.11.10)[3.12.0-a1,3.12.6)[3.13.0-a1,3.13.0-rc2)
  • M
Regular Expression Denial of Service (ReDoS)

[,3.8.20)[3.9.0-a1,3.9.20)[3.10.0-a1,3.10.15)[3.11.0-a1,3.11.10)[3.12.0-a1,3.12.6)[3.13.0-a1,3.13.0-rc2)
  • M
Race Condition

[,3.10.14)[3.11.0,3.11.9)[3.12.0,3.12.3)[3.13.0a1,3.13.0a5)
  • M
Expected Behavior Violation

[,3.8.20)[3.9.0a1,3.9.20)[3.10.0a1,3.10.15)[3.11.0a1,3.11.10)[3.12.0a1,3.12.4)[3.13.0a1,3.13.0a6)
  • M
Improper Access Control

[,3.8.20)[3.9.0a1,3.9.20)[3.10.0a1,3.10.15)[3.11.0a1,3.11.10)[3.12.0a1,3.12.4)[3.13.0a1,3.13.0b1)
  • M
Improper Privilege Management

[3.12.0,3.12.1)
  • H
Denial of Service (DoS)

[,3.6.13)[3.7.0-a1,3.7.10)[3.8.0-a1,3.8.7-rc1)[3.9.0-a1,3.9.1-rc1)[3.10.0-a1,3.10.0a2)
  • H
Timing Attack

[,3.7.10)[3.8.0-a1,3.8.7-rc1)[3.9.0-a1,3.9.1-rc1)[3.10.0-a1,3.10.0-a3)
  • C
XML External Entity (XXE) Injection

[,3.6.13)[3.7.0,3.7.10)[3.8.0,3.8.7)[3.9.0,3.9.1)[3.10.0a1,3.10.0a2)
  • H
Use After Free

[,3.6.11rc1)[3.7.0a1,3.7.7rc1)[3.8.0a1,3.8.2rc1)[3.9.0a1,3.9.0a3)
  • H
Access Restriction Bypass

[3.8.0,3.8.18)[3.9.0,3.9.18)[3.10.0,3.10.13)[3.11.0,3.11.5)
  • H
Untrusted Search Path

[3.11.0,3.11.5)[3.12.0a1,3.12.0rc2)
  • H
Use After Free

[3.12.0a1,3.12.0b1)
  • M
Improper Validation of Syntactic Correctness of Input

[3.8.0a1,3.8.20)[3.9.0a1,3.9.20)[3.10.0a1,3.10.15)[3.11.0a1,3.11.10)[3.12.0a1,3.12.0b4)[3.13.0a1,3.13.0a3)
  • H
Improper Input Validation

[,3.7.17)[3.8.0-a1,3.8.17)[3.9.0-a1,3.9.17)[3.10.0-a1,3.10.12)[3.11.0-a1,3.11.4)[3.12.0-a1,3.12.0-b1)
  • H
Denial of Service (DoS)

[,3.7.16)[3.8.0a1,3.8.16)[3.9.0a1,3.9.16)[3.10.0a1,3.10.9)[3.11.0a1,3.11.1)[3.12.0a1,3.12.0a2)
  • C
Privilege Escalation

[3.9.0,3.9.16)
  • M
Arbitrary File Write via Archive Extraction (Zip Slip)

[,3.8.17)[3.9.0a1,3.9.17)[3.10.0a1,3.10.12)[3.11.0a1,3.11.4)[3.12.0a1,3.12.0b1)
  • H
Denial of Service (DoS)

[,3.7.17)[3.8.0-a1,3.8.14)[3.9.0-a1,3.9.17)[3.10.0-a1,3.10.10)[3.11.0-a1,3.11.2)[3.12.0-a1,3.12.0-a4)
  • H
Directory Traversal

[3.0a1,3.7.14)[3.8.0a1,3.8.14)[3.9.0a1,3.9.14)[3.10.0a1,3.10.6)[3.11.0a1,3.11.0b4)
  • M
Denial of Service (DoS)

[,3.6.14)[3.7a1,3.7.11)[3.8a1,3.8.11)[3.9a1,3.9.6)[3.10a1,3.10.0b2)
  • H
Unauthorized File Access

[,2.7.17)[3.0.0,3.5.0)
  • H
Information Exposure

[,2.7.13rc1)[3.0a1,3.4.7rc1)[3.5a1,3.5.3rc1)
  • L
Access Restriction Bypass

[2.6.1,2.7.4rc1)[3.0a1,3.2.4rc1)[3.3.0a1,3.3.1rc1)
  • M
Buffer Overflow

[,2.4.3)
  • H
Arbitrary Code Execution

[2.2,2.2.2)
  • M
Denial of Service (DoS)

[,2.7.4)[3.0a1,3.2.4rc1)[3.3.0a1,3.3.0b2)
  • M
Race Condition

[,2.7.1rc1)[3.0a1,3.2.4rc1)[3.3a1,3.3.1rc1)
  • C
Directory Traversal

[,2.7.8)[3.3.0,3.3.6)[3.4.0,3.4.2)
  • M
Improper Input Validation

[2.6.1,3.2)
  • M
Race Condition

[,3.2.6rc1)[3.3a1,3.3.6rc1)[3.4a1,3.4.1rc1)
  • H
Improper Input Validation

[3.5.0,3.5.10)[3.6.0,3.6.12)[3.7.0,3.7.9)[3.8.0,3.8.5)
  • M
Resource Management Errors

[,3.2.6rc1)[3.3a1,3.3.3rc1)
  • M
Denial of Service (DoS)

[0,2.5-14.fc7)
  • M
Out-of-Bounds

[,2.6.6rc1)[2.7a1,2.7.1rc1)[3.0a1,3.1.3rc1)
  • M
Regular Expression Denial of Service (ReDoS)

[2.7.0,2.7.18)[3.5.0,3.5.10)[3.6.0,3.6.11)[3.7.0,3.7.7)[3.8.0,3.8.2)
  • M
Improper Data Handling

[,2.7.9)[3.3.0,3.3.3)
  • H
Denial of Service (DoS)

[2.7.0,2.7.9)[3.2.0,3.2.6)[3.3.0,3.3.6)[3.4.0,3.4.3)
  • H
Improper Input Validation

[,2.7.17)[3.0.0,3.5.8)[3.6.0,3.6.10)[3.7.0,3.7.5)[3.8.0,3.8.4)
  • M
Cross-site Scripting (XSS)

[,2.7.17)[3.5.0,3.5.8)[3.6.0,3.6.10)[3.7.0,3.7.5)
  • M
Out-of-Bounds

[3.2.0,3.6.5)
  • C
Arbitrary Command Injection

[,2.7.16rc1)
  • C
Untrusted Search Path

[3.7.0a1,3.7.9)[3.8.0a1,3.8.5)[3.9.0a1,3.9.0b5)
  • M
Denial of Service (DoS)

[,2.5.1)
  • H
Arbitrary Code Execution

[,2.6.1)
  • H
Buffer Overflow

[,2.5.3c1)[2.6a1,2.6b3)
  • M
Information Exposure

[,2.7.18)[3.6.0,3.6.13)[3.7.0,3.7.10)[3.8.0,3.8.8)[3.9.0,3.9.3)
  • L
Cross-site Scripting (XSS)

[,2.5.6c1)[2.6a1,2.6.7)[2.7a1,2.7.2rc1)[3.0a1,3.2.4rc1)[3.3a1,3.3.1rc1)
  • M
Out-of-bounds Write

[,2.5.3c1)
  • H
Integer Overflow or Wraparound

[3.4.0,3.7.1)
  • C
Buffer Overflow

[3.6.0,3.6.13)[3.7.0,3.7.10)[3.8.0,3.8.8)[3.9.0,3.9.2)
  • L
Out-of-bounds Write

[,2.7.15rc1)
  • H
Improper Input Validation

[,2.7.15)[3.0,3.4.9)[3.5.0,3.5.6)[3.6,3.6.5)
  • H
Out-of-Bounds

[,2.7.7)[3.0-a1,3.1.6)[3.2-a1,3.2.6)[3.3.0-a1,3.3.4-rc1)
  • M
Authentication Bypass

[,2.7.9)[3.4.0,3.4.3)
  • H
Improper Input Validation

[,2.7.15-rc1)[3.0-a1,3.4.9-rc1)[3.5.0-a1,3.5.6-rc1)(3.6.0-a1,3.6.5-rc1)[3.7.0-a1,3.7.0-b3)
  • M
CRLF Injection

[2.0,2.7.17)[3.0.0,3.5.8)[3.6.0,3.6.9)[3.7.0,3.7.4)
  • M
Resource Management Errors

[,2.6.8)[2.7.0,2.7.3)[3.1.0,3.1.5)[3.2.0,3.2.3)
  • C
Denial of Service (DoS)

[2.2.3,2.7)
  • M
HTTP Request Smuggling

[,3.6.13)[3.7.0,3.7.10)[3.8.0,3.8.8)[3.9.0,3.9.2)
  • H
Arbitrary Code Execution

[2.2a3,2.3.5)[2.4a1,2.4.1c1)
  • M
Denial of Service (DoS)

[2.6,2.6.6rc1)[3.0a1,3.1.3rc1)
  • H
Denial of Service (DoS)

[2.2,2.3.6)[2.4a1,2.4.4)
  • M
Denial of Service (DoS)

[,2.5.3)
  • M
Denial of Service (DoS)

[1.5.2,2.5)
  • H
Denial of Service (DoS)

[3.5.0,3.5.7)[3.6.0,3.6.9)[3.7.0,3.7.3)
  • C
Integer Overflow or Wraparound

[,2.7.12)[3.4,3.4.5)[3.5,3.5.2)
  • M
Improper Input Validation

[2.0,2.7.17)[3.0.0,3.4.10)[3.5.0,3.5.7)[3.6.0,3.6.9)[3.7.0,3.7.3)
  • C
Integer Overflow or Wraparound

[,2.7.14rc1)[3.0a1,3.4.8rc1)[3.5a1,3.5.5rc1)
  • C
Insufficiently Protected Credentials

[,2.7.17rc1)[3.0a1,3.5.8rc1)[3.6a1,3.6.9rc1)[3.7a1,3.7.4rc1)[3.8a1,3.8.0a4)
  • M
Denial of Service (DoS)

[,2.7.8)
  • M
Divide By Zero

[,3.7.0)
  • M
Clickjacking

[,2.7.12)[3.3.0,3.3.7)[3.4.0,3.4.5)[3.5.0,3.5.2)
  • H
Denial of Service (DoS)

[,2.5.2)
  • M
Denial of Service (DoS)

[,2.7.1-rc1)[3.0-a1,3.1.2)
  • H
Arbitrary Code Execution

[,2.5.1)
  • H
Symlink Attack

[,2.5.3)
  • H
Arbitrary Code Execution

[,3.5.10-rc1)[3.6.0-a1,3.6.11)[3.7.0-a1,3.7.9)[3.8.0-a1,3.8.4)[3.9.0-a1,3.9.0-b5)
  • M
Resource Management Errors

[,2.7.2)[3.2.0,3.2.1)
  • H
CVE-2015-5652

[,3.5.1)
  • H
Cross-site Scripting (XSS)

[3.0.0,3.5.10)[3.6.0,3.6.12)[3.7.0,3.7.9)[3.8.0,3.8.5)
  • M
Information Exposure

[,2.7a1)[3.0a1,3.2.4rc1)
  • H
Integer Overflow or Wraparound

[,2.5.3c1)[2.6a1,2.6b3)
  • M
Open Redirect

[,2.7.13rc1)[3.0a1,3.3.7rc1)[3.4a1,3.4.6rc1)[3.5a1,3.5.3rc1)
  • M
Incorrect Calculation

[3.0.0,3.5.10)[3.6.0,3.6.12)[3.7.0,3.7.9)[3.8.0,3.8.4)
  • H
NULL Pointer Dereference

[,2.7.12)[3.0.0,3.4.10)[3.5.0,3.5.7)[3.6.0,3.6.9)[3.7.0,3.7.3)
  • C
Improper Neutralization of Directives in Dynamically Evaluated Code

[3.0.0,3.6.13)[3.7.0,3.7.10)[3.8.0,3.8.7)
  • M
Improper Validation of Array Index

[,2.7.7)[3.3.0,3.3.6)[3.4.0,3.4.1)
  • M
Arbitrary Code Execution

[3.6.0,3.6.11)[3.7.0,3.7.7)[3.8.0,3.8.2)
  • M
Cryptographic Issues

[,2.6.8)[2.7.0,2.7.3)[3.0.0,3.1.5)[3.2.0,3.2.3)
  • C
Directory Traversal

[2.0,2.7.17)
  • C
Information Exposure

[2.7.0,2.7.17)[3.0.0,3.4.10)[3.5.0,3.5.7)[3.6.0,3.6.9)[3.7.0,3.7.3)
  • H
Out-of-Bounds

[,2.6b3)[2.7a1,2.7.4rc1)
  • M
Cryptographic Issues

[,3.4.0b1)
  • C
Improper Input Validation

[3.8.0,3.9.5)
  • H
Denial of Service (DoS)

[1.5.2,2.5)
  • H
Out-of-Bounds

[,2.6b3)[2.7a1,2.7.4rc1)
  • M
Improper Input Validation

[,3.3.4)
  • H
Denial of Service (DoS)

[1.5.2,2.5.2)
  • M
HTTP Response Splitting

[,2.7.10)[3.0.0,3.3.7)[3.4.0,3.4.4)
  • M
Arbitrary Code Injection

[,2.7.18-rc1)[3.0-a1,3.5.10-rc1)[3.6.0-a1,3.6.11-rc1)[3.7.0-a1,3.7.8-rc1)[3.8.0-a1,3.8.3-rc1)[3.9.0-a1,3.9.0-a5)
  • H
Denial of Service (DoS)

[,2.6b3)[2.7a1,2.7.4rc1)
  • M
CRLF Injection

[2.0,2.7.17)[3.0.0,3.5.8)[3.6.0,3.6.9)[3.7.0,3.7.4)
  • H
Missing Initialization of Resource

[2.7.0,2.7.16)[3.4.0,3.4.10)[3.5.0,3.5.7)[3.6.0,3.6.7)