Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Google App Engine Python SDK “FakeFile”对象本地安全限制绕过漏洞

发布日期:2011-11-01
更新日期:2011-11-02受影响系统:
Google Google App Engine 1.5.3
Google Google App Engine 1.5
Google Google App Engine 1.0
不受影响系统:
Google Google App Engine 1.5.4
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 50646
CVE ID: CVE-2011-4211Google App Engine可使Web开发者开发自己的Web应用程序、在其内部框架中测试并可部署到Google’s appspot.com域。Google App Engine在实现上存在本地安全限制绕过漏洞,本地攻击者可利用此漏洞绕过安全限制并在受影响系统上创建或覆盖任意文件。<*来源:Adi Sharabani
 
  链接:http://blog.watchfire.com/files/googleappenginesdk.pdf
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Google
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.google.comIBM Lotus Sametime配置小服务程序验证安全漏洞Google Chrome 14.0.835.163之前版本PDF文件处理内存破坏漏洞相关资讯      Google App Engine 
  • Google App Engine 对 Go 已经移除  (07/10/2015 07:24:36)
  • Google App Engine 对 PHP 的支持  (10/09/2013 13:22:15)
  • Google App Engine 开始测试 PHP   (05/18/2013 08:05:42)
  • Google App Engine Java安全沙盒多  (12/11/2014 10:09:33)
  • Google App Engine 1.8.1 发布  (06/20/2013 19:53:28)
  • App Engine 1.7.7 发布,支持对外   (04/11/2013 09:45:13)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保