发布日期:2013-06-18
更新日期:2013-06-24受影响系统:
Puppet Labs Puppet
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-3567
Puppet是帮助系统管理员管理基础架构的IT自动化软件。
puppet master在调用REST api时,从不受信任的客户端获取YAML,再反序列化,然后调用结果对象上的方法,攻击者可精心构造YAML负载,造成反序列化构造ruby进程中可用的类实例,然后执行负载内的代码。
<*来源:Ben Murphy
链接:https://bugzilla.RedHat.com/show_bug.cgi?id=974649
http://people.canonical.com/~Ubuntu-security/cve/2013/CVE-2013-3567.html
http://puppetlabs.com/security/cve/cve-2013-3567/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:
Puppet Labs
-----------
Puppet Labs已经为此发布了一个安全公告(cve-2013-3567)以及相应补丁:
cve-2013-3567:CVE-2013-3567 (Unauthenticated Remote Code Execution Vulnerability)
链接:http://puppetlabs.com/security/cve/cve-2013-3567/
Puppet 的详细介绍:请点这里
Puppet 的下载地址:请点这里TP-LINK TL-PS110U打印服务器"tplink-enum.py"安全绕过漏洞Cisco ASA-CX TCP报文解析拒绝服务漏洞相关资讯 Puppet Puppet安全漏洞
- Linux下安装Puppet (08月03日)
- Puppet入门基础学习 (06月27日)
- Puppet 4.3.2 发布下载,集中式系 (01月22日)
| - Puppet发布Blueshift项目中专门针 (07月23日)
- Redhat Linux下Puppet集中配置管理 (03月17日)
- 如何在 Ubuntu 15.04 中安装 (12/05/2015 21:46:51)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表
|