Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Puppet 序列化属性远程代码执行漏洞(CVE-2013-1655)

发布日期:2013-03-13
更新日期:2013-03-14受影响系统:
Puppet Labs Puppet 2.7.x
 Puppet Labs Puppet 2.6.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 58442
 CVE(CAN) ID: CVE-2013-1655
 
Puppet是帮助系统管理员管理基础架构的IT自动化软件。
 
Puppet 2.7.21、3.1.1在实现上存在远程代码执行漏洞,未经身份验证的恶意客户端可能会发生恶意请求到puppet主机,并使主机以不安全方式加载代码,此漏洞仅影响运行ruby 1.9.3及以上版本的puppet主机用户。
 
<*来源:Puppet Labs
 
 链接:http://seclists.org/fulldisclosure/2013/Mar/125
 *>建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Puppet Labs
 -----------
 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 
http://puppetlabs.com/puppet/what-is-puppet/RubyGems fastreader "entry_controller.rb"远程命令执行漏洞Puppet 安全绕过漏洞(CVE-2013-1652)相关资讯      Puppet安全漏洞 
  • Puppet 远程代码执行漏洞(CVE-  (06/24/2013 19:33:43)
  • Puppet 安全绕过漏洞(CVE-2013-  (03/14/2013 21:04:21)
  • Puppet 任意代码执行漏洞(CVE-2013  (03/14/2013 21:04:46)
  • Puppet 安全绕过漏洞(CVE-2013-  (03/14/2013 21:00:21)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与